Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Disponible distro auditorías hacking y pentest Parrot 5.0


Parrot 5.0 (Electro Ara) está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista.  Con soporte LTS, este deriva del hecho de que Parrot 5 ha pasado a basarse en Debian Stable en lugar de la rama Testing





Novedades de Parrot 5.0

El enfoque principal de Parrot en la última versión fue hacer que el sistema fuera extremadamente estable y flexible. El sistema ahora sigue un modelo de lanzamiento de soporte a largo plazo, pero proporciona la última versión de todas sus herramientas a través de una amplia compatibilidad y nunca está desactualizado. Parrot 5.0 se diseñó teniendo en cuenta la nube y la personalización, y ofrece varias opciones de contenedores para aprovechar las potentes herramientas de orquestación durante escenarios complejos de pentest. La oferta de Parrot se ha simplificado y se ha introducido una nueva edición de arquitecto para permitir la máxima personalización del sistema.

Versiones 

Parrot 5.0 mantiene las ediciones anteriores de Hogar y Seguridad e introduce una nueva edición especial de HTB inspirada en el popular PwnBox de HackTheBox. Las alternativas KDE y XFCE ya no están disponibles y son reemplazadas por la edición Architect, que también es compatible con x86 de 32 bits y ARMv8 de 64 bits. Se lanza una primera edición experimental de Raspberry Pi, a la que seguirán más mejoras y más soporte para placas durante el año. Hay más opciones disponibles para contenedores, chroots y entornos integrados.

Edición para el hogar 


Parrot Home Edition es un sistema operativo de propósito general con la apariencia típica de Parrot. Está diseñado para desarrolladores y usuarios cotidianos con énfasis en la privacidad y el desarrollo de software. Parrot Tools se puede instalar manualmente para crear un entorno de pentesting personalizado y ligero.

Parrot 5.0 mejora las herramientas de desarrollo preinstaladas, lo que lo convierte en el sistema perfecto para desarrolladores de software y estudiantes. Vscodium, la versión binaria de código abierto del popular editor avanzado VSCode, se envía de forma predeterminada junto con todos los compiladores e intérpretes para trabajar con gcc, go, java, nodejs o python, con varias otras opciones disponibles a través del repositorio de software oficial.


Edición de seguridad

Parrot Security Edition es un sistema operativo de propósito especial diseñado para operaciones de Penetration Test y Red Team. Contiene un arsenal completo de herramientas pentest listas para usar.

Parrot 5.0 viene con la última versión de la mejor selección de herramientas de seguridad, mientras que otras están disponibles a través del repositorio de software oficial. Se incluyeron muchas herramientas nuevas desde la última versión, siguiendo nuestro intento de llenar el vacío entre las tecnologías emergentes y las herramientas para probar su seguridad.

Parrot Arquitecto, IoT y Nube

Uno de los objetivos principales de Parrot 5.0 es hacer que el sistema Parrot esté disponible en tantas plataformas como sea posible. El soporte ARM finalmente está de regreso, y el nuevo modelo de lanzamiento de LTS hace de Parrot el marco perfecto para construir productos de seguridad avanzados.

Parrot 5.0 ofrece 4 tarballs de IoT, cada uno para cada arquitectura compatible con Parrot (amd64, i386, arm64 y armhf). Se pueden usar para crear nuevos productos, como contenedores WSL y WSL2, contenedores Android chroot o usar el sistema con proveedores de nube populares.

Architect Edition es un archivo iso mínimo de Parrot que solo proporciona el instalador. Está disponible para x86 y arm, y se puede usar para personalizar la instalación del sistema, como elegir un entorno de escritorio diferente, realizar una instalación mínima o instalar un conjunto personalizado de herramientas en el momento de la instalación. Necesita una conexión a Internet o un espejo local para instalar un sistema de escritorio completo, pero es capaz de realizar una instalación central del sistema completamente fuera de línea. Se puede usar para instalar Parrot en un servidor, para configurar un conjunto personalizado de paquetes o para instalar el sistema en una computadora Mac M1 ARM dentro de una máquina virtual nativa sin traducción de inteligencia, lo que aumenta significativamente el rendimiento de la VM.

Además de esto, Parrot for Docker permite a los usuarios aprovechar las herramientas de Parrot sobre otros sistemas operativos o en entornos de nube. La oferta de Docker es especialmente útil cuando se integran comprobaciones de seguridad en una canalización de CI o cuando se ejecutan operaciones de pentest con la ayuda de herramientas avanzadas en la nube como kubernetes. Una tendencia emergente también es usar estos contenedores Docker para usar las herramientas de Parrot además de otros sistemas operativos, como Ubuntu, Arch, Fedora o Mac OS, sin la desventaja de rendimiento de una máquina virtual completa.

Además, en cooperación con Hack The Box, Parrot creó PwnBox, una forma de usar Parrot OS directamente en su navegador mientras estudia o juega en la plataforma Hack The Box. Y con Parrot 5.0, también está disponible para descargar una edición personalizada de Parrot con la apariencia de PwnBox.


Novedades más destacadas de Parrot 5.0

  • Basado en Debian 11
  • Linux 5.16
  • Nueva versión «Arquitect», con la que se puede crear una instalación a la carta. Para usuarios.
  • Versión experimental para Raspberry Pi
  • Nuevas herramientas de hacking ético.
    • Rescrito el código base de AnonSurf. Este proyecto tiene ahora una mejor estructura de código con menos código malo. Deja de generar subprocesos para comprobar el estado de los servicios en ejecución/dirección dns que hacen que la GUI de AnonSurf sea menos molesta.
    • Arreglados problemas en los lanzadores de parrot-menu.
    • Añadido gns3-server y gns3-gui al repositorio así como sus dependencias ubridge.
    • Rescrito update-reminder en parrot-update, que tiene mejor formato de código, proporciona un resultado más preciso.
    • Creado exploitdb-tiny que contiene sólo searchsploit y el archivo de base de datos, que permite al usuario buscar exploits en iso en vivo sin comer el tamaño de iso.
    • Añadidas nuevas herramientas: pocsuite3, ivy-optiv, jwtXploiter, pcodedmp, mimipenguin, ffuf, oletools, findmyhash 2.0, dirsearch, procmon-for-linux, pyinstxtractor.
    • Añadido el paquete recon-ng-modules, que instala todos los plugins de recon-ng.
    • Enorme mejora para linux-exploit-suggester.
    • Faraday ya no está en la lista de herramientas pentest por defecto. El cliente GTK ya no está soportado, y el servidor trae muchos errores cuando se actualiza.
Para nuevas instalaciones, la ISO de Parrot 5.0 está disponible en este enlace. Para actualizar desde instalaciones existentes, hay que abrir un terminal y escribir lo siguiente en el terminal:

sudo parrot-upgrade




Herramientas



pocsuite3

pocsuite3 es un marco de desarrollo de prueba de concepto y prueba de vulnerabilidad remota de código abierto desarrollado por el equipo Knownsec 404. Viene con un poderoso motor de prueba de concepto, muchas características interesantes para los mejores probadores de penetración e investigadores de seguridad.

Ivy-optiv

Ivy es un marco de creación de carga útil para la ejecución de código fuente VBA (macro) arbitrario en la memoria. El cargador de Ivy hace esto al abusar del acceso programático en el entorno de objetos de VBA para cargar, descifrar y ejecutar shellcode. Jwtxploiter Una herramienta para probar la seguridad de los tokens web JSON. Jwtxploiter brinda la capacidad de probar un JWT contra todos los CVE conocidos.

Python3-pcodedmp

Pcodedmp es un desensamblador de código P de VBA muy poderoso que se puede usar para inspeccionar y trabajar con documentos de VBA.


Mimipenguin es un script de Shell/Python simple pero potente, gratuito y de código abierto que se utiliza para volcar las credenciales de inicio de sesión (nombres de usuario y contraseñas) del usuario de escritorio actual.

Ffuf

ffuf es un fuzzer web de festival escrito en Go que permite el descubrimiento típico de directorios, el descubrimiento de host virtual (sin registros DNS) y el fuzzing de parámetros GET y POST.

Oletools

oletools es un paquete de herramientas de Python para analizar archivos Microsoft OLE2 (también llamados almacenamiento estructurado, formato binario de archivo compuesto o formato de archivo de documento compuesto), como documentos de Microsoft Office o mensajes de Outlook, principalmente para análisis de malware, análisis forense y depuración. Se basa en el analizador olefile.

findmyhash 2.0

findmyhash.py intenta descifrar diferentes tipos de hash utilizando servicios en línea gratuitos.

Dirsearch

Una herramienta avanzada de línea de comandos diseñada para forzar directorios y archivos en servidores web, también conocido como escáner de rutas web.

Pyinstxtractor

PyInstaller Extractor es un script de Python para extraer el contenido de un archivo ejecutable de Windows generado por PyInstaller. También se extraen los contenidos del archivo pyz (generalmente archivos pyc) presentes dentro del ejecutable


Descargas


Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.