Automatizando vulnerabilidades XSS con BeEF

Publicada en Deja un comentarioPublicada en Explotación, Hacking Web, Ingeniería Social, Phishing

Buenas compañeros, Con esta entrada quería presentaros, aunque imagino que algunos ya lo conoceréis, la herramienta BeEF. Desde mi punto de vista es un pasada de herramienta muy útil y recomendable. BeEF es una herramienta para automatizar ataques XSS contra aplicaciones web vulnerables del lado del cliente. BeEF contiene un gran arsenal de payloads y […]

Hacking desde Android

Publicada en 1 comentarioPublicada en Android

Colaborador: Vasco Hola seguidores de Fwhibbit, en esta ocasión veremos una lista de aplicaciones relacionadas con la seguridad informática para nuestros dispositivos Android (móviles, phablet, tablet, etc) DISTRO LINUX Ya es posible tener una distribución Linux en nuestros dispositivos Android y así tenerla a mano siempre que lo necesitemos. Para ello es necesario ser superusuario […]

Ingeniería Social con SET y Metasploit

Publicada en Deja un comentarioPublicada en Kali Linux, Phishing

Colaborador: pabloloren Buenas a todxs. Hoy me estreno en este blog para presentaros una herramienta muy interesante orientada a la Ingeniería Social. Su nombre es SET (Social-Engineering Toolkit) y se encuentra disponible en la distribución Kali Linux. La demo que vamos a realizar en cuestión, será la clonación (phishing) de la web de Facebook, a […]

Auditando a TheFrequency – Vulnhub (Parte I)

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Esteganografía, Kali Linux

  Autor: Diego Jurado Pallarés Buenas a todos hackers!!  En el día de hoy, os traigo una demostración bastante detallada de como auditar la máquina “TheFrequency”.   Esta máquina podemos encontrarla VulnHub, una página web muy útil donde podremos encontrar todo tipo de máquinas con las que podremos practicar auditorias de seguridad informática. Lo primero […]

Toolkits para hacking (II): Distribuciones para auditorías de seguridad

Publicada en Deja un comentarioPublicada en Análisis forense, Pentesting

Colaborador: andatux Muy buenos días, Seguimos con la segunda parte de Toolkits para hacking, pero una vez listados los sistemas operativos seguros, es la hora del ofensiva. Por eso en este artículo se expondrá una completa lista de las distribuciones para pentesting y aditorías de seguridad que existen: Kali Linux   Nombre Kali Linux Descripción […]

Ingeniería Social (III) – Provocando, suscitando y obteniendo información del objetivo

Publicada en Deja un comentarioPublicada en Ingeniería Social, Recolección de información

Buenos días hackers!! En la ingeniería social no sólo se usa técnicas psicológicas sino también técnicas de hacking. Poco a poco iré escribiendo diferentes técnicas y PoC interesantes, obviamente todo virtualizado o al menos explicado de forma práctica en formato digital. No solo será ofensivo, obviamente lo más importante es la concienciación y seguridad defensiva […]