Automatizando vulnerabilidades XSS con BeEF

Publicado el 1 comentarioPublicada en Explotación, Hacking Web, Ingeniería Social, Phishing

Buenas compañeros, Con esta entrada quería presentaros, aunque imagino que algunos ya lo conoceréis, la herramienta BeEF. Desde mi punto de vista es un pasada de herramienta muy útil y recomendable. BeEF es una herramienta para automatizar ataques XSS contra aplicaciones web vulnerables del lado del cliente. BeEF contiene un gran arsenal de payloads y […]

Hacking desde Android

Publicado el 1 comentarioPublicada en Android

Colaborador: Vasco Hola seguidores de Fwhibbit, en esta ocasión veremos una lista de aplicaciones relacionadas con la seguridad informática para nuestros dispositivos Android (móviles, phablet, tablet, etc) DISTRO LINUX Ya es posible tener una distribución Linux en nuestros dispositivos Android y así tenerla a mano siempre que lo necesitemos. Para ello es necesario ser superusuario […]

Ingeniería Social con SET y Metasploit

Publicado el Publicada en Kali Linux, Phishing

Colaborador: pabloloren Buenas a todxs. Hoy me estreno en este blog para presentaros una herramienta muy interesante orientada a la Ingeniería Social. Su nombre es SET (Social-Engineering Toolkit) y se encuentra disponible en la distribución Kali Linux. La demo que vamos a realizar en cuestión, será la clonación (phishing) de la web de Facebook, a […]

¿Quieres una Shell Reversa? Hay donde elegir

Publicado el Publicada en Explotación

Buenas a todos, En la entrada de hoy haremos un breve resumen de las diversas formas de generar una Shell reversa y así tener todas las opciones en un mismo sitio para consulta rápida. Empecemos por Metasploit y las diferentes formas para generar un meterpreter. Para ello vamos a utilizar la herramienta msfvenom del framework […]

Auditando a TheFrequency – Vulnhub (Parte I)

Publicado el Publicada en Auditoría y CTF, Esteganografía, Kali Linux

  Autor: Diego Jurado Pallarés Buenas a todos hackers!!  En el día de hoy, os traigo una demostración bastante detallada de como auditar la máquina «TheFrequency».   Esta máquina podemos encontrarla VulnHub, una página web muy útil donde podremos encontrar todo tipo de máquinas con las que podremos practicar auditorias de seguridad informática. Lo primero […]

Toolkits para hacking (II): Distribuciones para auditorías de seguridad

Publicado el Publicada en Análisis forense, Pentesting

Colaborador: andatux Muy buenos días, Seguimos con la segunda parte de Toolkits para hacking, pero una vez listados los sistemas operativos seguros, es la hora del ofensiva. Por eso en este artículo se expondrá una completa lista de las distribuciones para pentesting y aditorías de seguridad que existen: Kali Linux   Nombre Kali Linux Descripción […]

Ingeniería Social (III) – Provocando, suscitando y obteniendo información del objetivo

Publicado el Publicada en Ingeniería Social, Recolección de información

Buenos días hackers!! En la ingeniería social no sólo se usa técnicas psicológicas sino también técnicas de hacking. Poco a poco iré escribiendo diferentes técnicas y PoC interesantes, obviamente todo virtualizado o al menos explicado de forma práctica en formato digital. No solo será ofensivo, obviamente lo más importante es la concienciación y seguridad defensiva […]