468x60 Ads


viernes, 29 de noviembre de 2013

Cross Site Tracing (XST)

Cross Site Tracing (XST) Cross Site Tracing - XST es una vulnerabilidad que se deriva de XSS y es generada por el método  HTTP TRACE que muestra las cookies que el navegador tiene para el dominio. El método TRACE se utiliza principalmente para fines de depuración, pero Jeremiah Grossman descubrió en 2003 que se puede llegar a montar un ataque, que es conocido como XST. El método HTTP TRACE. Este método se utiliza/ba para debugging...


jueves, 28 de noviembre de 2013

IDAscope La Navaja Suiza Para Reversers

  IDAscope La Navaja Suiza Para Reversers    IDAscope es una extensión de IDAPro para facilitar la ingeniería inversa sobre malware. Ofrece tres funcionalidades principales: Function Inspection. Esta función implementa la capacidad de serie específica de etiqueta de llamada API. La API de seguimiento podría seleccionada y modificada en un archivo de configuración específico (config.json). IDAscope le alertará cuando ocurrirán...


miércoles, 27 de noviembre de 2013

OWASP GoatDroid

OWASP GoatDroid GoatDroid es un proyecto que ayudará a educar en materia de seguridad a los desarrolladores de aplicaciones Android. Se trata de un entorno completamente funcional para aprender acerca de las vulnerabilidades y los fallos de seguridad en la extendida plataforma. El framework y la aplicación están basadas completamente en Java. No es necesario instalar un servidor web externo o un contenedor, aunque si necesitaremos MySQL,...


martes, 26 de noviembre de 2013

Karmetasploit

Karmetasploit Sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter. Descargamos...


lunes, 25 de noviembre de 2013

zAnti - Android Network Toolkit

zAnti - Android Network Toolkit zAnti es la versión más actual de nombre código anti (Android Network Toolkit). Es una herramienta que vio la luz por primera vez en el 2011 durante DEFCON y que integra una gran variedad de utilidades para auditoría, permite obtener una evaluación de la red completa por el clic de un botón y cuenta con las siguientes características: Búsqueda de vulnerabilidades comunes Obtener un detallado informe...


viernes, 22 de noviembre de 2013

Bifrost 1.2.1 - Remote Buffer OverFlow Vulnerability

Bifrost 1.2.1 - Remote Buffer OverFlow Vulnerability Una vulnerabilidad buffer overflow o desbordamiento de búfer es un ataque diseñado para activar la ejecución de código arbitrario en software cuando enviamos a este mayor tamaño de datos del que puede recibir. Exploit Bifrost 1.2.1: #!/usr/bin/python2.7 #By : Mohamed Clay import socket from time import sleep from itertools import izip, cycle import base64 import sys def...


miércoles, 20 de noviembre de 2013

Grampus

Grampus Grampus herramienta que facilita la recopilación de información a traves de la extracción de metadatos de diferentes documentos y tareas de finger/foot printing Características: - Extracción de metadatos de documentos e imágenes, formatos soportados : Openoffice/Libreoffice, Office 2007, Office 2003, PDF, jpg, flv y gif. - Eliminación de metadatos extraidos de diferentes documentos e imágenes. - Tres tipos de Crawlers, entre los que...


martes, 19 de noviembre de 2013

dSploit - Android Network Penetration Suite

  dSploit - Android Network Penetration Suite   dSploit es una suite para Android para el análisis y pentesting, que tiene como objetivo ofrecer a los profesionales la de seguridad de TI profesional para realizar evaluación contemplaba red más avanzados y completos de seguridad en un dispositivo móvil. Una vez que inicie la aplicación, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se...


lunes, 18 de noviembre de 2013

Metagoofil

Metagoofil Metagoofil es una herramienta de recolección de información diseñada para la extracción de metadatos que se pueden encontrar en algún archivo alojado en una web puede recoger información de archivos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa objetivo. La herramienta realiza una búsqueda en Google para identificar y descargar los documentos en el disco local y luego extraer los metadatos de bibliotecas...


viernes, 15 de noviembre de 2013

Golismero

Golismero Golismero es una herramienta de seguridad desarrollada por OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc.) La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester,...


jueves, 14 de noviembre de 2013

Veil – Evasión de Antivirus

Veil – Evasión de Antivirus Veil es una herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus. Utiliza métodos distintos para generar payloads diferentes y permite al usuario usar Pyinstaller o Py2Exe para convertir los payloads de Python a ejecutables. Descarga Veil: git clone https://github.com/ChrisTruncer/Veil cd Veil python Veil.py Veil Modo de Uso root@stuxnet:/media/Stuxnet/Pentesting/veil#...


miércoles, 13 de noviembre de 2013

Gerix Wifi Cracker

Gerix Wifi Cracker Gerix Wifi Cracker basicamente esta herramienta es una extension Visual de las tradicionales “macchanger”, “aircrack-ng”, y otras ademas que presenta un proceso automatizado de todas estas herramientas. Requisitos: aircrack-ng macchanger python-qt3 Descarga: https://mega.co.nz/#!cp4SRTJZ!AHaFOEke7W354vTFT77iBErGbF4Wixr7qadtaUCBpBU tar -zxvf gerix-wifi-cracker-ng.tar.gz cd gerix-wifi-cracker-ng python gerix.py Tutorial...


martes, 12 de noviembre de 2013

XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

XLSInjector – Inyectar Shell Meterpreter en Archivos Excel XLSInjector es una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina. Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente:    ...


lunes, 11 de noviembre de 2013

CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method

CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method Java Applet ProviderSkeleton Insecure Invoke Method este módulo de Metasploit abusa el método inseguro invoke()  de la clase de ProviderSkeleton que permite para llamar a métodos estáticos arbitrarios con argumentos de usuario. La vulnerabilidad afecta a la versión Java 7u21 y versiones anteriores. Explotando CVE-2013-2460 con mestasploit:  msf > use exploit/multi/browser/java_jre17_provider_skeleton msf...


viernes, 8 de noviembre de 2013

w3af - Open Source Web Application Security Scanner

w3af - Open Source Web Application Security Scanner W3af es un escaner muy popular, potente y flexible para encontrar y explotar las vulnerabilidades de aplicaciones web. Es fácil de utilizar y extender y cuenta con decenas de evaluación web y plugins de explotación. En cierto modo, es como una web centrada en Metasploit. Plataformas. Linux (all distributions) Microsoft Windows Mac OS X FreeBSD, OpenBSD, and NetBSD Instalado w3af en ubuntu: apt-get...


jueves, 7 de noviembre de 2013

Lynis - The Unix / Linux auditing, security and hardening Tool

Lynis - The Unix / Linux Auditing, Security and Hardening Tool Lynis es una herramienta de auditoría que analiza y recopila la información de los sistemas basados ​​en Unix. La audiencia de esta herramienta son la seguridad y el sistema de auditores, especialistas en redes y técnicos de mantenimiento del sistema. Analiza el software del sistema para detectar problemas de seguridad, también buscará información general del sistema, los paquetes...


miércoles, 6 de noviembre de 2013

Metasploit The Penetration Tester’s Guide

Metasploit The Penetration Tester’s Guide Metasploit es utilizado por profesionales de la seguridad en todas partes pero esta herramienta puede ser difícil de entender para los usuarios por eso al utilidad de esta guía. Algunos de los objetivos de Metasploit The Penetration Tester’s Guide son: Encontrar y explotar sistemas sin mantenimiento, mal configurados, y sin parches. Realizar reconocimiento y encontrar información valiosa sobre...


martes, 5 de noviembre de 2013

Metasploit - Search Email Collector

Metasploit - Search Email Collector Este módulo nos permite extraer todos los correos electrónicos relacionados con un dominio utilizando metasploit. Abrimos la consola del metasploit y tecleamos: use auxiliary/gather/search_email_collector A continuación determinamos el dominio del cual extraeremos los email con el comando set DOMAIN “ pagina.com “, y luego corremos el módulo con el comando “ run “ Como podemos observar...


lunes, 4 de noviembre de 2013

Nmap 6 Network Exploration and Security Auditing Cookbook

Nmap 6 Network Exploration and Security Auditing Cookbook Nmap 6: Network Exploration and Security Auditing Cookbook de Paulino Calderón Pale es un excelente y específico libro sobre el uso de Nmap como herramienta indispensable en proyectos de Test de Penetración. Contenido Temático: Chapter 1: Nmap Fundamentals Introduction Downloading Nmap from the official source code repository Compiling Nmap from source code Listing...


 
Bing Translator
Translating...