Herramientas útiles para la fase de reconocimiento, como reportes de SO y versiones o recopilación de puertos.
smbclient
–> Linksmbmap
–> LinkProgramas y herramientas para crear accesos remotos y shells inversas con otros equipos.
Herramientas de reconocimiento y desencriptación de hash.
Página para Crackear hashes de Contraseñas
–> LinkLa codificación es el proceso de conversión de los componentes de un mensaje para que este no sea entendido. Las reglas de transformación entre un sistema y otro van a estar definidas para poder entender el contenido del mensaje. A diferencia del cifrado, la codificación se basa en alterar la semántica del mensaje, lo que está relacionado con el significado del mensaje.
Páginas para Codificar o Descodificar código en Base64
–> Link El cifrado se basa en aplicar un algoritmo que suele utilizar una clave para transformar la estructura y composición de la información que se pretende proteger, de tal manera que si es interceptada por un tercero no la pueda entender. Cuando nos referimos a cifrar un mensaje, tiene que ver con ocultar la información basándose en la sintaxis del mensaje, es decir, alterando los símbolos que lo componen.
Traducido al español, el SSTI son las siglas de Inyección de plantillas del lado del Servidor
. SSTI es una vulnerabilidad que aprovecha una implementación
insegura de un motor de plantillas (template engine). Los motores de plantilla son empleados por las aplicaciones web para la presentación de datos dinámicos.
Fuzzing es una técnica de pruebas de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de ordenador. Entonces se monitorizan las excepciones tales como caídas, aserciones de código erróneas, o para encontrar potenciales filtraciones de memoria.
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima, ganándose su confianza, haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realiza.
Un exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad para provocar un comportamiento no deseado o imprevisto en el software, el hardware o algo electrónico de la computadora. Tal comportamiento frecuentemente incluye cosas como obtener el control de un sistema informático, permitir la escalada de privilegios o un ataque de denegación de servicio.
Escaneo de vulnerabilidades en páginas WordPress.
Se llama OSINT a una serie de procesos que tienen como misión hacer uso de fuentes de carácter público para poder buscar y recopilar toda la información pública posible sobre un objetivo en concreto (sea persona o no) con el fin de poder interpretar esa información y darle una utilidad.
OSINT Framework: Como tal no es una herramienta a la que le demos unos datos y nos devuelva más información, más que eso es un repositorio, uno de los más grandes en este tema, donde recopila la mayoría de las herramientas para OSINT y las categoriza dependiendo su uso, la mayoría de las herramientas que nombraremos a continuación están en este repositorio.
Sherlock: Una de las herramientas de OSINT más conocida hoy en día, nos permite buscar, a partir de un nombre de usuario, sus posibles redes sociales.
Phoneinfoga: Nos dará información partiendo de un número telefónico, como, por ejemplo, el país, la compañía, etc.
Have I Been Pwned: Nos permite, a partir de un correo electrónico, saber si hay una cuenta creada con ese correo cuyas credenciales se hayan filtrado.
Thatsthem: Nos permite buscar a personas a partir de su correo electrónico.
FOCA: Nos permite extraer metadatos de un fichero o, extraer ficheros de un sitio web para luego extraer sus metadatos.
Pimeyes: Busca información a través del reconocimiento facial de una imagen.
pkexec
–> LinkOSINT
–> Link Ghidra
en Linux –> Link