Recon-ng – Recopilación de información [tutorial]

Puedes leer el post original en Recon-ng – Recopilación de información.

Recon-ng es un framework escrito en Python enfocado exclusivamente en la recolección de información, puede conseguir gran cantidad de datos sobre un objetivo y su entorno. Para su uso, cuenta con diferentes módulos independientes, pudiéndose combinar los resultados obtenidos con ellos para lograr mayor efectividad. En definitiva, Recon-ng proporciona un poderoso entorno en el cual se puede realizar reconocimiento open source basado en web de manera rápida y total.

Sigue leyendo

¿Qué es SQL Injection?

SQL Injection es una vulnerabilidad que nos permite realizar consultas a la base de datos que estamos atacando, es un fallo de filtrado de información que  pasa  a través de variables que usa un sitio web, normalmente se usa para obtener los datos del administrador y otros usuarios con derechos para tener acceso al sitio al que atacan, Teniendo acceso, pueden leer archivos, subir y eliminar todos los datos.
Sigue leyendo

UFONet – DDoS Botnet vía Web Abuse [tutorial]

Puedes encontrar el post original en UFONet – By hati


Resumiendo, UFONet es una herramienta para realizar ataques DDoS, que aprovecha la vulnerabilidad Open Redirect en aplicaciones web de terceros y actúa de forma similar a una botnet.
La vulnerabilidad Open Redirect permite al atacante realizar una redirección al lugar que él escoga, debido a que dicha redirección se encuentra en una variable que el usuario puede controlar.

Creo que se trata de una herramienta curiosa y facil de usar, que ha buscado una forma útil y poco vista de explotar esta vulnerabilidad…

Sigue leyendo

Comandos útiles para crear archivos AutoRun (.inf)

Hoy vamos a hablar acerca de ciertos comandos que a la hora de crear un archivo Autorun, son bastante útiles. Pero antes que nada… ¿Qué es un archivo Autorun o Autoejecutable?

Este tipo de archivos, tienen la extensión .inf , y pueden meterse en discos extraíbles, como pendrives o discos duros externos, para que cuando se conecten al ordenador ejecuten lo que se haya programado dentro del archivo, que puede ser desde abrir una página web, hasta abrir un software malicioso que también se encuentre en ese disco extraíble, pero de forma oculta. Sigue leyendo