Descargar gratis el libro de Kali

Descargar gratis el libro de kali. Kali Linux Revelado – Maestro de la Distribución de testeos de penetración. Si eres nuevo en la seguridad informática o un veterano, éste curso gratis en línea “Kali Linux Revealed” tiene algo que enseñar. Indicando “puedes construir un gran edificio con una débil fundación” suena verdadero en el campo […]

Read More

Metasploit – ReverseShell

Metasploit permite generar un payload o shellcode, ejecutandose en una máquina virtual victima, permitiendo obtener una shell. Pasos básicos para explotar vulnerabilidades. Como una secuencia finita de pasos, deben: Elegir y configurar el exploit (el código que permite explotar la vulnerabilidad de un sistema). Confirmar si el objetivo es susceptible al exploit elegido (opcional). Elegir […]

Read More

Escanear puertos con Metasploit.

En esta entrada verán como escanear puertos con Metasploit Framework. Primero deben tener Metasploit Framework instalado, sean los binarios o paquetes, una vez instalado el Framework y ejecutando, obtendrán una Shell similar a la siguiente imagen: Proceder  a buscar los escaners de puertos, en este caso, escribiendo lo siguiente:

Luego de ejecutar el comando, obtendrán […]

Read More

Crunch paso a paso.

Que es crunch. Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su […]

Read More

BackDoor persistente con Metasploit.

¿ Qué es un Backdoor ? Una puerta trasera, cabe decir que se ejecuta un “Script” remoto a la maquina de la victima con conexion puente al ordenador del atacante, para dejar al sistema vulnerado en escucha siempre. El Backdoor persistente es compatible con todas las versiones de Windows. Primeros Pasos. Lo primero a tener […]

Read More

Kali Linux – CheatSheet para Pentesters

El pentesting es la práctica del testeo en sistemas, redes, aplicaciones web… con la finalidad de encontrar vulnerabilidades que un atacante pueda explotar. A continuación expondremos una cheatsheet (documento para recordar diferentes utilidades) para pentesters que utilizan Kali Linux. El mismo contiene un resumen de las herramientas más importantes que se suelen usar en test […]

Read More

Kali-Linux booteable desde un USB

Para hacer un Pendrive booteable con Kali-Linux, necesitamos descargar la ISO de Kali desde su sitio oficial https://www.kali.org/downloads/ Debemos asegurarnos de descargar la versión más reciente (Las que aparecen al principio) Lo otro que necesitaremos será el programa Win32disk que pueden descargarlo desde el siguiente link: https://sourceforge.net/projects/win32diskimager/ Basicamente son solo 3 clicks. En el punto […]

Read More

Instalación de Kali-Linux en la PC

Requisitos previos de instalación Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux. Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM. Lectora de CD/DVD / Soporte para iniciar desde una memoria USB Preparandose la instalación Descarge Kali Linux. Queme el Kali Linux ISO a […]

Read More

Listado de herramientas de Kali-Linux

Listado completo de las herramientas de Kali-Linux Aplicaciones Recientes Parsero Nishang Wireshark RTLSDR Scanner ntop Cuckoo CaseFile Capstone BlueMaho Arachni dbd DBPwAudit   Tcpflow (monitorizar tráfico red) Intrace Zenmap (Escáner de puertos) Sqlninja (SQL Server) Acccheck (SMB Samba) Forensics mode Offline password cracking como John the Ripper Guymager (creación imágenes) Chkrootkit (anti rootkit) Metasploit Armitage […]

Read More

Primer paso post instalación

Para aquellos que ya hayan instalado el sistema operativo y no se puedan loguear, deben presionar en “Otro..” y loguearse con las siguientes credenciales: User: root Pass: (password que colocaron en la instalación) Una vez adentro, modificaremos los repositorios. En una consola escribimos:

  Esto nos abrirá el sources.list y colocamos las siguientes líneas […]

Read More