domingo, 31 de marzo de 2013

Web Application Exploits and Defenses

Hola a todos, en el siguiente post me gustaria dejar un herramienta tipo web con la cual podran ejercitar ambitos de vulnerabilidades webs, el sitio es totalmente online y consta de lo siguiente: Extracto: ""Esta codelab está construido alrededor de Gruyere / ɡru jɛər...
Share:

sábado, 30 de marzo de 2013

Cross Site Request Forgery (CSRF)

Los ataques CSRF o XSRF son uno de los principales vectores de ataque a los que se enfrentan las empresas en sus aplicaciones web según OWASP. Tanto aquellas aplicaciones que son públicamente accesibles a través de Internet como las que se encuentran en una intranet restringida...
Share:

Safe3si Sql Injector

Safe3SI es una de las herramienta de prueba de uso más potente y fácil penetración que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos Características: Soporte completo para http , https...
Share:

jueves, 28 de marzo de 2013

IsCanner 0.7

iScanner iScanner es una herramienta gratuita de código abierto que detecta y elimina códigos maliciosos (iframes sospechosos, ofuscado, el uso de javascript peligroso eval y escapar, ...) en las páginas web.Esta herramienta ha sido programada por iSecur1ty usando un lenguaje de programación de Ruby. Su Uso es el siguiente:  Primero descargamos...
Share:

Command-injection-to-shell

Introducción Descripción En este tutorial, aprenderás cómo tomar el control de un servidor que es vulnerable a una vulnerabilidad de inyección de comandos. Medio ambiente El siguiente tutorial ha sido probado en el siguiente entorno: atacante: Dirección IP: 192.168.1.43 Distribución:...
Share:

miércoles, 27 de marzo de 2013

Xsser Herramienta XSS

Introducción Cross Site "Scripter" (aka XSSer) es un marco automático para detectar, reportar y explotar las vulnerabilidades XSS en aplicaciones basadas en web. Contiene varias opciones para intentar evitar los filtros determinados y diversas técnicas especiales...
Share:

LFIMAP - Buscar archivos vulnerables a la LFI (Local File Inclusion)

Este script puede:Encontrar vulnerabilidad LFI en cada parámetro automáticamente Encontrar la raíz del sistema de archivos automáticamente Encuentra archivos por defecto dentro del servidor en Linux y Windows Encontrar las claves de los archivos de configuración compatible...
Share:

martes, 26 de marzo de 2013

CAT – Web Application Security Test & Assessment Tool

CAT está diseñado para facilitar la aplicación manual web para pruebas de penetración más complejos y exigentes tareas de la aplicación de prueba. Se elimina algunos de los elementos más repetitivas del proceso de prueba, permitiendo que el tester para centrarse en aplicaciones...
Share:

RawCap

RawCap es una línea de comandos gratuita sniffer de red para Windows que utiliza conectores directos. Propiedades de RawCap: Se puede oler cualquier interfaz que tiene una dirección IP, incluyendo 127.0.0.1 (localhost / loopback) RawCap.exe está a sólo 17 kB No hay...
Share:

Bodgeit - Aplicacion Web para pruebas de Penetracion

El BodgeIt Store es una aplicación web vulnerable que en la actualidad dirigido a personas que son nuevas para pruebas de penetración.Algunas de sus características y características:Fácil de instalar - sólo requiere java y un motor servlet, por ejemplo TomcatAutónomo (sin...
Share:

domingo, 24 de marzo de 2013

Pytbull - Intrusion Detection / Prevention System (IDS / IPS)

Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el tráfico no deseado es probarlo con cargas útiles y herramientas específicas. Suministra cerca de 300 pruebas agrupadas en 9 módulos de prueba: clientSideAttacks: este módulo utiliza un...
Share:

Herramienta sipvicious

¿Qué es la suite de herramientas sipvicious? Sipvicious suite es un conjunto de herramientas que se pueden utilizar para auditar sistemas de VoIP basados ​​en SIP. En la actualidad consta de cuatro herramientas: svmap - se trata de un escáner sorbo. Lista de dispositivos SIP se encuentra en un rango de IP svwar - identifica las extensiones activas...
Share:

sábado, 23 de marzo de 2013

THC SSL DOS

THC-SSL-DOS es una herramienta para comprobar el rendimiento de SSL. THC-SSL-DOS explota esta característica asimétrica sobrecargando el servidor y lo derriba de Internet. Este problema afecta a todas las implementaciones de SSL en la actualidad. Los vendedores son conscientes...
Share:

viernes, 22 de marzo de 2013

W3af Scan de Vulnerabilidades Web

En el siguiente post, veremos un Scan de vulnerabilidades llamado W3af, el cual nos da una larga lista de Opciones en cuanto a vulnerabilidades, puede encontrar vulnerabilidades como Xss, Sqli, Inyecciones, Nikto, SSL, xpath, opciones de fuerza bruta y muchas opciones...
Share:

miércoles, 20 de marzo de 2013

The Mole – Automatic SQL Injection SQLi Exploitation Tool

TutorialEn este tutorial, aprenderás a cómo utilizar El Mole de explotar inyecciones SQL, extraer datos de la base de datos y lectura de archivos desde el servidor vulnerable.Para leer una referencia completa de los comandos del topo y la forma de utilizarlos, por favor visitehttp://www.aldeid.com/wiki/TheMole...
Share:

Patator.py

Patator es un multi-propósito de fuerza bruta, con un diseño modular y un uso flexible. su uso: cd Desktop             python patator_v0.3.py             ./patator.py module --help Contiene los Siguientes Modulos:   + ftp_login     : Brute-force FTP authentication  ...
Share:

xSQLScanner - Database Password Cracker y herramientas de auditoría de seguridad

xSQL Scanner es una avanzada herramienta de auditoría de SQL que permite a los usuarios encontrar las contraseñas débiles y vulnerabilidades en MS-SQL y servidores de base de datos MySQL. El objetivo de xSQLScanner es ayudar al analista de seguridad o pruebas de penetración en la auditoría de la seguridad de MS-SQL y servidores de base de datos MySQL. Características Prueba...
Share:

Goofile v1.5 - buscar un tipo de archivo específico en un dominio

Esta herramienta nos sirve para buscar un tipo de archivo específico en un determinado dominio, su uso : Vamos a la carpeta en mi caso Cd Desktop Cd goofilev1.5 ...
Share:

martes, 19 de marzo de 2013

HCON Seguridad Testing Framework

Penetración HconSTF es de código abierto marco de pruebas basadas en diferentes tecnologías de navegación, que ayuda a cualquier profesional de seguridad para ayuda en las pruebas de penetración o escaneo de vulnerabilidades webtools assessments.contains que son poderosos...
Share:

lunes, 18 de marzo de 2013

ARPwner - Envenenamiento ARP y DNS herramienta de ataque (backtrack5)

ARPwner es una herramienta para hacer envenenamiento ARP y ataques de envenenamiento de DNS, con una interfaz gráfica de usuario simple y un sistema de plugins para hacer el filtrado de la información recopilada, también tiene una implementación de sslstrip y se codifica...
Share:

Pack de Herramientas Utiles

IGORWARE HASHER 1.4.1 Herramienta llamada IgorWare HasherHerramienta capaz de gratuita y portátil que es capaz de calcular SHA1, MD5 y CRC32 de cualquier archivo, es totalmente compatible con Windows (aunque tambien ha hice andar en backtrack + win...
Share:

Bypassing .NET Request Validation

Bueno en el siguiente post se mostrara como evadir el request validation, una seguridad prestada por aplicaciones Web desarrolladas con .NET (asp.net), en que consiste, consiste en el filtrado de caracteres de tipo XSS (entre otros) si deseas saber mas del tema puedes verlo...
Share:

sábado, 16 de marzo de 2013

Tunel SSH en Linux

En el siguiente tutorial se explicara como hacer un ssh tuneling en backtrack 5, lo primero es registrarse en la web http://www.cjb.net/cgi-bin/shell.cgi?action=signup. Listo lo anterior, abriremos el archivo de configuracion de Proxychains root@bt:~# nano /etc/proxychains.conf...
Share:

Hacked Joomla! v. [1.6.x][1.7.x][2.5.0-2.5.2] - Escalación de Privilegios

Esta vulnerabilidad de joomla nos permite escalar privilegios durante el registro de un usuario nuevo, para la versiones 1.6.x/1.7.x no se han emitido ningun parche hasta el momento y las versiones 1.0.x/1.5.x/2.5.3+ no son vulnerables. pero para nuestro consuelo la v. 1.5.x...
Share:

viernes, 15 de marzo de 2013

0day en Vbulletin 5.0.0 Vulnerabilidad SQL

Bueno como nunca es malo estar actualizado en cuanto, vulnerabilidades, traigo lo siguiente que es un 0day en Vbulletin reportado  en 1337day.com a la venta por $ 1.000 dólares, el investigador que descubrió que se conoce con el nombre de " Liz Vicious ". La...
Share:

jueves, 14 de marzo de 2013

BeeF + Metasploit

Vamos a integrar BeEF con Metasploit, para ello necesitamos editar el archivo config.yaml ubicado en/pentest/web/be...
Share:

Kali Linux Nueva Distro de los Creadores de Backtrack

De los creadores de BackTrack Linux viene Kali, la distribución de pruebas de penetración más avanzada y versátil jamás creado. BackTrack ha crecido mucho más allá de sus raíces humildes como un CD en vivo y ahora se ha convertido en un sistema operativo completo. Con todo...
Share:

miércoles, 6 de marzo de 2013

SSLstrip "Penetrando el protocolo supuestamente seguro" (SSL)

Bueno en el siguiente tutorial, veremos como penetrar el protocolo SSL (https), primero que todo  que es SSL? El protocolo SSL es un sistema de seguridad desarrollado etscape y utilizado actualmente por la mayoría de empresas que comercian a través de Internet. Es...
Share:

martes, 5 de marzo de 2013

Inundator en Backtrack 5

Hola a todos, en el siguiente tutorial dejare un ataques Dos en Backtrack 5, para las personas que les gusta este tipo de ataques (en lo personal no me gusta) Vamos a nuestra consola en Backtrack y tecleamos lo siguiente : cd /pentest/stressing/inunda...
Share:

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers

RSSFeatured Post 7