Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Pentest Box: pentesting en línea de comandos para Windows
jueves, 4 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Pentest Box es una distribución sin necesidad de instalador que se puede
ejecutar a través del símbolo del sistema (cmd) en sistemas operativos
Windows y que sirve como realizar pentesting en sistemas Windows.
Pentest Box se ha creado porque más del 50% de usuarios que usan una
distribución para pentesting usa Windows, y de esta manera ya no será
necesario el uso de máquinas virtuales.
Esta herramienta nos permite ejecutar cualquier tipo de programa para realizar el pentesting a través de la línea de comandos propia de Pentest Box, aunque el programa se lanza desde el propio CMD de Windows. Desde su página web oficial podemos ver todos los programas y comandos disponibles en esta distribución, de hecho además de esta información, también nos indicará para qué sirven exactamente dichos programas por si alguno de ellos no los conocemos.
Algunos de los programas más destacados incorporados de la compilación son los siguientes:
Categorías
Os recomendamos visitar el enlace donde encontraréis todas las herramientas que tiene Pentest Box e información relativa a ellas.
En el siguiente vídeo podéis ver una pequeña muestra de lo que seremos capaces de hacer con Pentest Box:
Fuentes:
http://www.redeszone.net/2015/06/04/pentest-box-sera-tu-herramienta-favorita-de-pentesting-para-sistemas-windows/
Esta herramienta nos permite ejecutar cualquier tipo de programa para realizar el pentesting a través de la línea de comandos propia de Pentest Box, aunque el programa se lanza desde el propio CMD de Windows. Desde su página web oficial podemos ver todos los programas y comandos disponibles en esta distribución, de hecho además de esta información, también nos indicará para qué sirven exactamente dichos programas por si alguno de ellos no los conocemos.
cmd.exe
C:\Users\Aditya Agrawal\Desktop
Hope you will like it :)|
Características de Pentest Box
- Funciona directamente en Windows de forma nativa, no en máquina virtual por lo que ganaremos en rendimiento.
- No se necesita ninguna dependencia de programa adicional, todo está incorporado en Pentest Box.
- Incorpora las principales utilidades de Linux Bash como antiword, basename, bash, bison, bzip2, cat, chmod, cmp, connect, cp, curl, cut, date, diff, dirname, du, env, expr, false, find, flex, gawk, git, grep, gunzip, gzip, head, id, kill, mkdir, md5sum, ls, ln , mv, openssl, patch, ps, rebase, rm, rmdir, scp, sh, ssh-keygen, touch, tr, true, uname, uniq, unzip, wc, xargs
- Menos espacio en disco: Esta distribución sólo ocupa 2GB de espacio en disco y unos 20MB de memoria RAM cuando estamos ejecutando alguna herramienta.
- Portable: no necesita instalación, podremos llevarla siempre con nosotros en una memoria USB.
Preguntas Frecuentes sobre Pentest Box
¿Cuando estará disponible para Linux / Mac?
PentestBox fue desarrollado para proporcionar el mejor entorno de pruebas pentetrción para los usuarios de Windows. Por lo tanto, nunca será desarrollado para Linux / Mac. Para Linux / Mac puede utilizar Kali Linux u otro Pentesting distros.
¿Cómo puedo trabajar en Pantalla Completa en PentestBox?
Sólo tiene que pulsar Alt + Enter mientras utiliza PentestBox ir en modo de pantalla completa y hacer lo mismo para volver en modo normal.
¿Porque Metasploit no está incluido en PentestBox?
Metasploit contiene cargas útiles en su interior, por lo que cuando está instalado en máquinas Windows casi todos los antivirus y firewalls sueltan advertencias. También Metasploit recomienda oficialmente desactivar los antivirus y firewalls mientras lo usa.
Así que con el fin de hacer que el trabajo PentestBox sin apagar cualquier programa antivirus, no hemos incluido eso. Pero si estás dispuesto a apagar su programa antivirus y desea utilizar Metsaploit en Windows, puede descargar Windows Installer para Metsaploit de sitio web oficial Metsaploit. Es propio instalador funciona muy bien en Windows.
Herramientas de Pentest Box
Algunos de los programas más destacados incorporados de la compilación son los siguientes:
Categorías
- Escáners de Vulnerabilidades Web
- Proxies Aplicaciones Web
- Rastreadores Web
- Recopilación De Información
- Herramientas de Explotación
- Fuerza bruta a las contraseñas
- Seguridad en Android
- Ingeniería Inversa
- Herramientas de Stress
- Sniffers
- Herramientas Análisis Forense
- Ataques y Auditorias Wireless
- Editores de Texto
- Burp Suite: es una plataforma completa que permite realizar test de seguridad a las aplicaciones web de forma automática. Esta herramienta encontrará las vulnerabilidades de seguridad y las explotará para posteriormente sacar un informe sobre el análisis.
- ZAProxy: Es una herramienta de penetración para encontrar vulnerabilidades en aplicaciones web. Está desarrollada por expertos en seguridad y es ideal tanto para desarrolladores como para administradores de sistemas.
- WPScan: es una herramienta de escáner de vulnerabilidades en las instalaciones del popular CMS WordPress, encontrará si hay algún fallo de seguridad y posteriormente nos indicará cuál.
- Nmap: la popular herramienta Nmap también está disponible en esta distribución, Nmap permite descubrir los hosts en la red y averiguar si hay algún puerto abierto así como las versiones de programas que está usando dicho host. Es una de las herramientas fundamentales para cualquier administrador de redes.
- SSLstrip: permite crear un proxy HTTP-HTTPS para que al realizar un ataque Man In The Middle, todo el tráfico cifrado se convierta a HTTP e interceptar todas las comunicaciones.
- SSLyze: Es una herramienta Python que analiza la configuración SSL/TLS de nuestro servidor web y nos muestra los resultados del análisis y qué mejoras podríamos hacer.
- Wireshark: Pentest Box también incluye WireShark, el conocido analizador de paquetes.
- John The Ripper: Una de las herramientas más conocidas para crackear contraseñas.
- THC Hydra - Hydra es un crackeador de fuerza bruta de de ingreso paralelizado que soporta numerosos protocolos para atacar. Es muy rápido y flexible, y los nuevos módulos son fáciles de agregar. Esta herramienta permite a los investigadores y consultores de seguridad para mostrar lo fácil que sería la de obtener acceso no autorizado a un sistema remoto.
- Aircrack-ng: El popular software para crackear contraseñas inalámbricas de manera fácil y rápida.
- SqlMap: SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.
- Nikto - Nikto es de código abierto (GPL) un escáner servidor web que realiza pruebas exhaustivas contra servidores web para varios artículos, incluyendo más de 6.700 archivos potencialmente peligrosos / programas, controles de versiones no actualizadas de más de 1.250 servidores, y los problemas específicos de la versión sobre más de 270 servidores.
- Fimap - Fimap es una pequeña herramienta escrita en python que puede encontrar , preparar, auditar, explotar automáticamente errores de inclusión de archivos locales y remotos en aplicaciones web. Fimap debería ser algo como sqlmap pero para errores LFI / RFI en lugar de inyecciones SQL. Está actualmente bajo desarrollo pero es totalmente funcional.
- Commix - Commix (abreviatura de [comm] y [i] njection e [x] ploiter) tiene un entorno sencillo y se puede utilizar, a partir de los desarrolladores web, probadores de penetración o incluso investigadores de seguridad para probar aplicaciones web con el fin de encontrar errores , o vulnerabilidades relacionadas para inyectar ataques.
- ApkTool - Una herramienta para la ingeniería inversa de terceros, para aplicaciones Android Puede decodificar recursos a la forma casi original y reconstruirlas después de hacer algunas modificaciones; hace posible depurar código paso a paso. También hace que trabajar con una aplicación más fácil debido a la estructura de archivos como en proyectos y la automatización de algunas tareas repetitivas como la construcción de apk, etc.
- OLLY Debugger -OllyDbg, creado por Oleh Yuschuk, es un depurador a nivel de aplicación. La interfaz OllyDbg muestra el código ensamblador, volcado hexadecimal, la pila y registros de la CPU. OllyDbg también soporta rastreo, puntos de interrupción condicionales, visión de cabecera PE, edición hexadecimal.
- Radare2 - Radare nació como una herramienta editor hexadecimal, debugger, assembler/disassembler, bajo la línea de comandos. Radare2 fue re-escrito de nuevo y poco a poco ha ido alcanzando el nivel del radare original.
- Volatility es un Framework con un conjunto de herramientas desarrolladas enteramente en Python con licencia GNU. Este Framework esta pensado para extraer de una imagen de un disco los datos volátiles que estaban en memoria RAM. Estas técnicas de extracción están pensadas para que no dependan del sistema operativo del investigador, es decir podemos utilizar Windows y/o Linux.
Os recomendamos visitar el enlace donde encontraréis todas las herramientas que tiene Pentest Box e información relativa a ellas.
En el siguiente vídeo podéis ver una pequeña muestra de lo que seremos capaces de hacer con Pentest Box:
Fuentes:
http://www.redeszone.net/2015/06/04/pentest-box-sera-tu-herramienta-favorita-de-pentesting-para-sistemas-windows/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
bash
,
cmd
,
gnu/linux
,
herramientas
,
pentest
,
pentest box
,
pentester
,
pentesting
,
tools
,
Windows
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.