Armas para Hacking 3
Continuando con esta interesante serie de herramientas y recursos para pentesting o hacking ético, les compartimos lo siguiente, espero les guste.
AntiSpyware | WindowsSpyBlocker - Bloquear el espionaje y el seguimiento en Windows
Comenzamos con una herramienta, que en lugar de ayudarnos para realizar auditorias de seguridad, nos ayudara en nuestra continua guerra contra el spyware. WindowsSpyBlocker es una aplicación escrita en Go y entregada como un único ejecutable para bloquear el espionaje y el rastreo en sistemas Windows.
El enfoque de este proyecto es capturar e interpretar el tráfico de red basado en un conjunto de herramientas. Dependiendo de las interacciones entre los servicios y el origen o destino del tráfico, las reglas se crean y clasifican por asignación.
Link de Descarga: WindowsSpyBlocker
Pentesting WiFi | Airgeddon - Herramienta para auditar fácilmente redes inalámbricas
Airgeddon, es un script en bash que nos permitirá auditar fácilmente redes inalámbricas en sistemas operativos basados en Linux.
Link de Descargar: Airgeddon
Recopilación de información | Kostebek
Herramienta de reconocimiento que utiliza la información de marcas comerciales de las empresas para descubrir sus dominios
Adquisición y análisis de memoria. Las siguientes herramientas permiten la adquisición de la memoria RAM para posteriormente hacer un análisis con ella.
Link de Descarga: https://github.com/esecuritylab/kostebek
Informática Forense | Recopilación de Herramientas
- pd Proccess Dumper - Convierte un proceso de la memoria a fichero.
- FTK Imager - Permite entre otras cosas adquirir la memoria.
- DumpIt - Realiza volcados de memoria a fichero.
- Responder CE - Captura la memoria y permite analizarla.
- Volatility - Analiza procesos y extrae información util para el analista.
- RedLine - Captura la memoria y permite analizarla. Dispone de entrono gráfico.
- Memorize - Captura la ram (Windows y OSX).
InformationGathering | PyWhatCMS
Paquete Python para la API de whatcms.com El paquete proporciona una forma sencilla de usar la API whatcms.org para detectar 467 sistemas de gestión de contenido (CMS) diferentes.
Link de Descarga: PyWhatCMS
InformationGathering | Whatcms.org
Despues de leer sobre el API PyWhatCMS me quede con curiosidad por probar el sitio whatcms.org, el cual a grandes rasgos nos ayuda a poder identificar el CMS utilizando por algun sitio web.
Link: www.whatcms.org
Explotación | EasySploit - Automatización de Metasploit
Opciones:
(1) Windows -> test.exe (carga útil y escucha)
(2) Android -> test.apk (carga útil y oyente)
(3) Linux -> test.py (carga útil y escucha)
(4) MacOS -> test.jar (carga útil y escucha)
(5) Web -> test.php (carga útil y oyente)
(6) Escanear si un objetivo es vulnerable a ms17_010
(7) Explotar Windows 7/2008 x64 SOLAMENTE por IP (ms17_010_eternalblue)
(8) Explote Windows Vista / XP / 2000/2003 SOLAMENTE por IP (ms17_010_psexec)
(9) Explotar Windows con un enlace (servidor HTA)
(10) Contacta conmigo - Mis cuentas
(1) Windows -> test.exe (carga útil y escucha)
(2) Android -> test.apk (carga útil y oyente)
(3) Linux -> test.py (carga útil y escucha)
(4) MacOS -> test.jar (carga útil y escucha)
(5) Web -> test.php (carga útil y oyente)
(6) Escanear si un objetivo es vulnerable a ms17_010
(7) Explotar Windows 7/2008 x64 SOLAMENTE por IP (ms17_010_eternalblue)
(8) Explote Windows Vista / XP / 2000/2003 SOLAMENTE por IP (ms17_010_psexec)
(9) Explotar Windows con un enlace (servidor HTA)
(10) Contacta conmigo - Mis cuentas
Link de Descarga: EasySploit
mongoBuster - Cazar instancias abiertas de MongoDB
Características
- El escáner más rápido y eficiente del mundo (utiliza Masscan).
- Escanea todo el internet por defecto, así que dispara la herramienta y enfría.
- Hiper eficiente: utiliza rutinas Go que son incluso más ligeras que las hebras.
Link de Descarga: mongoBuster
OffensiveSecurity | Osmedeus - Herramienta de seguridad ofensiva totalmente automatizada para exploración de reconocimiento y vulnerabilidad
Osmedeus le permite ejecutar automáticamente la colección de herramientas impresionantes para el reconocimiento y laexploración de vulnerabilidades contra el objetivo.
Link de Descarga: Osmedeus
0 Comentarios