Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
-
Falsas guias de juegos engañan a 2 millones de usu...
-
Tamper Chrome: el TamperData de Firefox para Chrome
-
Vulnerabilidad crítica en módulo de Drupal
-
Shadow Brokers: Framework Fuzzbunch y los exploits...
-
Disponible Kali Linux Edición 2017.1
-
FlexiSpy, empresa que vende software espía es hack...
-
Récord sentencia delitos informáticos: 27 años de ...
-
Botnets justicieras: Hajime y BrickerBot; la antít...
-
IDS/IPS Suricata
-
Demandan a Bose por espiar la música con sus auric...
-
Apps fraudulentas en Google Play
-
Múltiples vulnerabilidades Smart-Wifi de routers L...
-
jSQL Injection: herramienta automatizada en Java p...
-
El ayuntamiento de Rialp también es víctima de un ...
-
Protocolo CLDAP permite realizar ataques DDoS con ...
-
Desarticulado un grupo de cibercriminales por come...
-
Pwnbox: herramientas de hacking en Docker
-
Nintendo pagará por encontrar fallos de seguridad ...
-
AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
-
Vulnerabilidad crítica en todas las versiones de O...
-
Detenido en Barcelona ruso acusado de interferir e...
-
Fabricante de puertas de garaje bloquea las de un ...
-
Tizen de Samsung es un coladero: 40 vulnerabilidad...
-
La tarjeta gráfica más potente: Titan XP con 3.840...
-
Hackean el servidor de HazteOir y amenazan con pub...
-
Encuesta lenguajes de programación preferidos en S...
-
Actualiza tu iPhone e iPad para evitar ser hackead...
-
Vulnerabilidad en Samba permite acceder a ficheros...
-
Skimmers en cajeros automáticos para robarte dinero
-
La memoria RAM DDR5 ofrecerá el doble de velocidad...
-
Escaners de vulnerabilidades para WordPress y Joomla
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
386
)
privacidad
(
371
)
ransomware
(
361
)
vulnerabilidad
(
340
)
Malware
(
279
)
tutorial
(
273
)
cve
(
271
)
Windows
(
267
)
android
(
266
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El Foro de Autoridades de Certificación/Navegadores ha votado a favor de reducir significativamente la vida útil de los certificados SSL/T...
Pwnbox: herramientas de hacking en Docker
sábado, 15 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Pwnbox
es un proyecto de código abierto que nos permite tener acceso a un gran
número de herramientas hacking muy fácilmente, todo a través de una
sencilla imagen Docker que podemos montar y configurar en cualquier
sistema de virtualización por contenedores. Esta imagen Docker nos va a
permitir configurar fácilmente un contenedor siempre actualizado con
todas las herramientas necesarias para realizar tanto hacking ético como
competiciones capture-the-flag o para cualquier otra situación.
De esta manera, Pwnbox automatiza el montaje y la configuración de un
entorno de pruebas para hacking, compilándose, montándose y empezando a
funcionar en un tiempo mucho menor de lo que se tardaría, por ejemplo,
al cargar todo el sistema con todas las herramientas a través de un DVD o
una memoria USB.
Esto es posible gracias a una de las principales características de los contenedores Docker, que solo se monta en el contenedor lo estrictamente necesario para el correcto funcionamiento del sistema y las herramientas y, además, todo funciona de manera independiente a otros contenedores, otras aplicaciones e incluso a nuestro sistema operativo como tal, por lo que podemos trabajar con él con total normalidad y, además, con la seguridad de que nada de lo que hagamos dentro del contenedor afecta a nuestro sistema.

En la página web del proyecto podemos ver una lista con todas las herramientas de Linux que se instalan para hacer que el contenedor sea funcional, como sudo, python y git, entre otras pocas. Además, una vez que el entorno está listo, se descargan todas las herramientas de hacking a través de Python.
Si queremos más información sobre todas las herramientas, debemos visitar la documentación de Pwntools, donde nos viene todo lo que se instala y configura junto a Pwnbox.
Fuentes:
Esto es posible gracias a una de las principales características de los contenedores Docker, que solo se monta en el contenedor lo estrictamente necesario para el correcto funcionamiento del sistema y las herramientas y, además, todo funciona de manera independiente a otros contenedores, otras aplicaciones e incluso a nuestro sistema operativo como tal, por lo que podemos trabajar con él con total normalidad y, además, con la seguridad de que nada de lo que hagamos dentro del contenedor afecta a nuestro sistema.

En la página web del proyecto podemos ver una lista con todas las herramientas de Linux que se instalan para hacer que el contenedor sea funcional, como sudo, python y git, entre otras pocas. Además, una vez que el entorno está listo, se descargan todas las herramientas de hacking a través de Python.
La lista de paquetes python que se descargan son:
De esta manera, una vez finalice la puesta en marcha de Pwnbox podremos empezar a utilizar las herramientas de hacking que nos ofrece este contenedor Docker, como, por ejemplo: capstone, radare2, ropper, ropme, rp++, retargetable decompiler scripts, villoc, libformatstr, preeny, xortool, tmux-resurrect, libc-database, peda, gef y pwndbg, entre otras.
Para instalar este contenedor en nuestro sistema, lo primero que
necesitamos es haber instalado Docker y comprobado que funciona
perfectamente. Una vez hecho esto, podemos realizar el proceso manual
desde GitHub o aprovecharnos de Docker Hub para descargar este contenedor automáticamente ejecutando:
- pycipher
- uncompyle
- ropgadget
- distorm3
- filebytes
- r2pipe
- python-constraint
- angr
- pwntools
- docopt
De esta manera, una vez finalice la puesta en marcha de Pwnbox podremos empezar a utilizar las herramientas de hacking que nos ofrece este contenedor Docker, como, por ejemplo: capstone, radare2, ropper, ropme, rp++, retargetable decompiler scripts, villoc, libformatstr, preeny, xortool, tmux-resurrect, libc-database, peda, gef y pwndbg, entre otras.
Instalación de Pwnbox
apt-get update
$ apt-get install python3 python3-dev python3-pip git
$ pip3 install --upgrade git+https://github.com/arthaud/python3-pwntools.git
$ docker pull superkojiman/pwnbox
Fuentes:
Entradas relacionadas:

España, vencedora del European Cyber Security Challenge

La No cON Name [NcN] 2015 será gratuita

España gana el Ambassador World Cup 2023
Sistemas vulnerables para practicar legalmente ataques hacking

Docker Model Runner: ejecución sencilla de modelos generativos locales LLM

Herramientas con interfaz web para Ollama (IA)
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.