Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
- Falsas guias de juegos engañan a 2 millones de usu...
- Tamper Chrome: el TamperData de Firefox para Chrome
- Vulnerabilidad crítica en módulo de Drupal
- Shadow Brokers: Framework Fuzzbunch y los exploits...
- Disponible Kali Linux Edición 2017.1
- FlexiSpy, empresa que vende software espía es hack...
- Récord sentencia delitos informáticos: 27 años de ...
- Botnets justicieras: Hajime y BrickerBot; la antít...
- IDS/IPS Suricata
- Demandan a Bose por espiar la música con sus auric...
- Apps fraudulentas en Google Play
- Múltiples vulnerabilidades Smart-Wifi de routers L...
- jSQL Injection: herramienta automatizada en Java p...
- El ayuntamiento de Rialp también es víctima de un ...
- Protocolo CLDAP permite realizar ataques DDoS con ...
- Desarticulado un grupo de cibercriminales por come...
- Pwnbox: herramientas de hacking en Docker
- Nintendo pagará por encontrar fallos de seguridad ...
- AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
- Vulnerabilidad crítica en todas las versiones de O...
- Detenido en Barcelona ruso acusado de interferir e...
- Fabricante de puertas de garaje bloquea las de un ...
- Tizen de Samsung es un coladero: 40 vulnerabilidad...
- La tarjeta gráfica más potente: Titan XP con 3.840...
- Hackean el servidor de HazteOir y amenazan con pub...
- Encuesta lenguajes de programación preferidos en S...
- Actualiza tu iPhone e iPad para evitar ser hackead...
- Vulnerabilidad en Samba permite acceder a ficheros...
- Skimmers en cajeros automáticos para robarte dinero
- La memoria RAM DDR5 ofrecerá el doble de velocidad...
- Escaners de vulnerabilidades para WordPress y Joomla
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Pwnbox: herramientas de hacking en Docker
sábado, 15 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Pwnbox
es un proyecto de código abierto que nos permite tener acceso a un gran
número de herramientas hacking muy fácilmente, todo a través de una
sencilla imagen Docker que podemos montar y configurar en cualquier
sistema de virtualización por contenedores. Esta imagen Docker nos va a
permitir configurar fácilmente un contenedor siempre actualizado con
todas las herramientas necesarias para realizar tanto hacking ético como
competiciones capture-the-flag o para cualquier otra situación.
De esta manera, Pwnbox automatiza el montaje y la configuración de un
entorno de pruebas para hacking, compilándose, montándose y empezando a
funcionar en un tiempo mucho menor de lo que se tardaría, por ejemplo,
al cargar todo el sistema con todas las herramientas a través de un DVD o
una memoria USB.
Esto es posible gracias a una de las principales características de los contenedores Docker, que solo se monta en el contenedor lo estrictamente necesario para el correcto funcionamiento del sistema y las herramientas y, además, todo funciona de manera independiente a otros contenedores, otras aplicaciones e incluso a nuestro sistema operativo como tal, por lo que podemos trabajar con él con total normalidad y, además, con la seguridad de que nada de lo que hagamos dentro del contenedor afecta a nuestro sistema.
En la página web del proyecto podemos ver una lista con todas las herramientas de Linux que se instalan para hacer que el contenedor sea funcional, como sudo, python y git, entre otras pocas. Además, una vez que el entorno está listo, se descargan todas las herramientas de hacking a través de Python.
Si queremos más información sobre todas las herramientas, debemos visitar la documentación de Pwntools, donde nos viene todo lo que se instala y configura junto a Pwnbox.
Fuentes:
Esto es posible gracias a una de las principales características de los contenedores Docker, que solo se monta en el contenedor lo estrictamente necesario para el correcto funcionamiento del sistema y las herramientas y, además, todo funciona de manera independiente a otros contenedores, otras aplicaciones e incluso a nuestro sistema operativo como tal, por lo que podemos trabajar con él con total normalidad y, además, con la seguridad de que nada de lo que hagamos dentro del contenedor afecta a nuestro sistema.
En la página web del proyecto podemos ver una lista con todas las herramientas de Linux que se instalan para hacer que el contenedor sea funcional, como sudo, python y git, entre otras pocas. Además, una vez que el entorno está listo, se descargan todas las herramientas de hacking a través de Python.
La lista de paquetes python que se descargan son:
De esta manera, una vez finalice la puesta en marcha de Pwnbox podremos empezar a utilizar las herramientas de hacking que nos ofrece este contenedor Docker, como, por ejemplo: capstone, radare2, ropper, ropme, rp++, retargetable decompiler scripts, villoc, libformatstr, preeny, xortool, tmux-resurrect, libc-database, peda, gef y pwndbg, entre otras.
Para instalar este contenedor en nuestro sistema, lo primero que
necesitamos es haber instalado Docker y comprobado que funciona
perfectamente. Una vez hecho esto, podemos realizar el proceso manual
desde GitHub o aprovecharnos de Docker Hub para descargar este contenedor automáticamente ejecutando:
- pycipher
- uncompyle
- ropgadget
- distorm3
- filebytes
- r2pipe
- python-constraint
- angr
- pwntools
- docopt
De esta manera, una vez finalice la puesta en marcha de Pwnbox podremos empezar a utilizar las herramientas de hacking que nos ofrece este contenedor Docker, como, por ejemplo: capstone, radare2, ropper, ropme, rp++, retargetable decompiler scripts, villoc, libformatstr, preeny, xortool, tmux-resurrect, libc-database, peda, gef y pwndbg, entre otras.
Instalación de Pwnbox
apt-get update
$ apt-get install python3 python3-dev python3-pip git
$ pip3 install --upgrade git+https://github.com/arthaud/python3-pwntools.git
$ docker pull superkojiman/pwnbox
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.