Armas Para Hacking No.31



Armas para Hacking No.31


Comenzamos nuestra semana, compartiendo nuevas herramientas y recursos online que les pueden ser muy interesantes a la hora de trabajar en sus pruebas de penetración.

Recuerda, si quieres compartir con nosotros alguna herramienta o recurso digital puedes hacerlo a nuestro correo electrónico: 📧​ redbirdoficial@protonmail.com

También te hacemos una invitación para que sigas las redes sociales de INTELMEX, la evolución de RECON y CyberSecurityRecon. Si tienes interés en apreder sobre Inteligencia, CiberInteligencia y OSINT, nuestro nuevo equipo de especialistas es el indicado.




0️⃣ BWASP

Es una herramienta de análisis de código, enfocada en apoyar los procesos de análisis manual de vulnerabilidades en las aplicaciones web. Esta herramienta realiza un análisis al código a ser auditado sin realizar algún tipo de ataque.

Esta herramienta permite:
  • Identificar vectores de ataque.
  • Identificar la tecnologia del sitio web/aplicacion web.
  • Analisis de vulnerabilidades Log4j
  • HTTP Rest API
  • Resultados de GuideLine
  • Ataques con Payloads.




​1️⃣ KaliLinux 2022.2

Ya esta disponible la nueva versión de Kali Linux, una de las distribuciones más popular para los trabajos de pruebas de penetración.

Entre las nuevas actualizaciones, podemos encontrar las siguientes:
  • GNOME 42 - Actualización de la versión principal del popular entorno de escritorio
  • KDE Plasma 5.24 - Versión bump con una experiencia más pulida
  • Múltiples mejoras de escritorio: pitido de placa base deshabilitada en Xfce, diseño de panel alternativo para ARM, mejor soporte para carpetas compartidas VirtualBox y mucho más
  • Ajustes para el terminal - Zsh mejorado, inclusión de y por defectosyntax-highlightingPython3-pipPython3-virtualenv 
  • April fools - Modo Hollywood - Impresionante salvapantallas 
  • Kali Unkaputtbar - Soporte de instantáneas BTRFS para Kali 
  • Win-KeX 3.1 - soporte sudo para aplicaciones GUI 
  • Nuevas herramientas - Varias herramientas nuevas añadidas 
  • Ataques WPS en Kali NetHunter - Se ha añadido la pestaña de ataques WPS a la aplicación NetHunter


Link: https://www.kali.org/get-kali/

2️⃣ Cyph | Servicios de mensajería criptograficamente segura

Esta herramienta es un servicio de mensajería y redes sociales el cual proporciona un nivel extremo de seguridad y privacidad.
Cyph fue desarrollada por ex-ingenieros de SpaceX, auditada por el equipo Cure53 y ha sido presentada en BlackHat y DEFCON: "La intención de este proyecto es resolver las principales limitaciones de seguridad y usabilidad de soluciones convencionales".




3️⃣ Facebook Friend List Scraper | OSINT

Este es un script interesante, esta pensado en realizar tareas de scraping en las listas de amigos de la red social Facebook.

El Scraping o Web Scraping (Raspado Web) es una técnica empleada para la recopilación de información de un sitio web, en donde un software simula la navegación de un usuario mediante el uso del protocolo HTTP/HTTPS principalmente.



4️⃣ TGStat | Recursos Online

Las investigaciones de tipo OSINT (Te recomendamos seguir a nuestro equipo INTELMEX) requiere de tener una serie de recursos online, con los cuales, podemos

5️⃣ Atomic-Operator

Es un paquete de Python el cual se utiliza para ejecutar pruebas del tipo ATOMIC RedTeam en múltiples entornos de sistemas operativos. Su objetivo principal es el de probar las capacidades de defensa y deteccion de intrusiones (BlueTeamOps).

6️⃣ DroidDetective Machine Learning Framework

Es un framework de análisis de malware que incluye el aprendizaje automático para aplicaciones Android. Desarrollaod en Python, este framework permite analizar aplicaciones de Android .apk en busca de comportamientos anómalos o configuraciones de que podría indicar la presencia de malware.




7️⃣ CRLFsuite

Es una herramienta empleada para automatizar el escaneo de vulnerabilidades CRLF Injection.



8️⃣ SMB Session Spoofing

Esta es una herramienta empleada en operaciones donde se haga uso de Hoynetpots. SMB Session Spoofing tiene como objetivo crear sesiones falsas de SMB para atraer a los atacantes a un Honeypot.

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?