Lanzamiento oficial Kali Linux 2018.1 con nuevas características

Se han actualizado las imágenes Kali Linux con nuevas características y cambios. Denominada Kali Linux 2018.1, esta versión está impulsada por el nuevo kernel Linux 4.14.12, que brinda soporte para hardware más nuevo y rendimiento mejorado. Esto permitirá a los hackers éticos y probadores de penetración utilizar Kali de una manera más eficiente para salvaguardar la seguridad. […]

Descargar gratis el libro de Kali

Descargar gratis el libro de kali. Kali Linux Revelado – Maestro de la Distribución de testeos de penetración. Si eres nuevo en la seguridad informática o un veterano, éste curso gratis en línea “Kali Linux Revealed” tiene algo que enseñar. Indicando “puedes construir un gran edificio con una débil fundación” suena verdadero en el campo […]

Metasploit – ReverseShell

Metasploit permite generar un payload o shellcode, ejecutandose en una máquina virtual victima, permitiendo obtener una shell. Pasos básicos para explotar vulnerabilidades. Como una secuencia finita de pasos, deben: Elegir y configurar el exploit (el código que permite explotar la vulnerabilidad de un sistema). Confirmar si el objetivo es susceptible al exploit elegido (opcional). Elegir [&hell...

Escanear puertos con Metasploit.

En esta entrada verán como escanear puertos con Metasploit Framework. Primero deben tener Metasploit Framework instalado, sean los binarios o paquetes, una vez instalado el Framework y ejecutando, obtendrán una Shell similar a la siguiente imagen: Proceder  a buscar los escaners de puertos, en este caso, escribiendo lo siguiente: [crayon-68144d57d75ee010554942/] Luego de ejecutar el comando, o...

Crunch paso a paso.

Que es crunch. Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su […]

BackDoor persistente con Metasploit.

¿ Qué es un Backdoor ? Una puerta trasera, cabe decir que se ejecuta un «Script» remoto a la maquina de la victima con conexion puente al ordenador del atacante, para dejar al sistema vulnerado en escucha siempre. El Backdoor persistente es compatible con todas las versiones de Windows. Primeros Pasos. Lo primero a tener […]

Kali Linux – CheatSheet para Pentesters

El pentesting es la práctica del testeo en sistemas, redes, aplicaciones web… con la finalidad de encontrar vulnerabilidades que un atacante pueda explotar. A continuación expondremos una cheatsheet (documento para recordar diferentes utilidades) para pentesters que utilizan Kali Linux. El mismo contiene un resumen de las herramientas más importantes que se suelen usar en test […]

Kali-Linux booteable desde un USB

Para hacer un Pendrive booteable con Kali-Linux, necesitamos descargar la ISO de Kali desde su sitio oficial https://www.kali.org/downloads/ Debemos asegurarnos de descargar la versión más reciente (Las que aparecen al principio) Lo otro que necesitaremos será el programa Win32disk que pueden descargarlo desde el siguiente link: https://sourceforge.net/projects/win32diskimager/ Basicamente son ...

Instalación de Kali-Linux en la PC

Requisitos previos de instalación Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux. Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM. Lectora de CD/DVD / Soporte para iniciar desde una memoria USB Preparandose la instalación Descarge Kali Linux. Queme el Kali Linux ISO a […]

Listado de herramientas de Kali-Linux

Listado completo de las herramientas de Kali-Linux Aplicaciones Recientes Parsero Nishang Wireshark RTLSDR Scanner ntop Cuckoo CaseFile Capstone BlueMaho Arachni dbd DBPwAudit   Tcpflow (monitorizar tráfico red) Intrace Zenmap (Escáner de puertos) Sqlninja (SQL Server) Acccheck (SMB Samba) Forensics mode Offline password cracking como John the Ripper Guymager (creación imágenes) Chkrootki...

yatırımsız deneme bonusu