Si trabajas en ciberseguridad, pentesting o eres administrador de sitios web, seguramente te habrás encontrado con WPScan. Esta herramienta de código abierto está diseñada específicamente para auditar la seguridad en sitios basados en WordPress, permitiéndote detectar vulnerabilidades en el núcleo, plugins y temas. En esta guía completa, aprenderás qué es WPScan, cómo instalarla (especialmente usando…
Responder es una poderosa herramienta de pentesting utilizada para capturar credenciales en redes locales aprovechando protocolos inseguros. En esta guía, aprenderás a utilizar Responder de forma profesional, explorando sus principales funciones y cómo optimizar su uso en auditorías de seguridad. Instalación de Responder Yo esta herramienta la he clonado simplemente desde GitHub pero la podéis…
La eJPTv2 (eLearnSecurity Junior Penetration Tester v2) es una certificación de nivel principiante en pruebas de penetración. Está diseñada para evaluar habilidades prácticas en seguridad ofensiva y es ideal para quienes desean iniciarse en el campo del pentesting. En esta guía te voy a contar como puedes aprobar el examen eJPTv2 en menos de un…
¿Qué es Volatility 3 y Para Qué Sirve? Volatility 3 es una poderosa herramienta de análisis de memoria RAM utilizada en forense digital para investigar incidentes de seguridad, detectar malware y extraer información crítica de volcado de memoria. Es la evolución de Volatility 2, con mejoras en rendimiento y compatibilidad con múltiples plataformas. Requisitos Previos…
Hydra es una de las herramientas más potentes para realizar ataques de fuerza bruta contra diversos servicios. En esta guía, aprenderás cómo utilizar Hydra para realizar ataques efectivos y automatizados contra formularios web, servicios SSH y otros protocolos. Por cierto el logo de hydra esta brutal, estoy por tatuármelo en el masetero. ¿Qué es Hydra…
Wireshark es una de las herramientas más poderosas para analizar el tráfico de red. Si eres nuevo en la ciberseguridad o el análisis de redes, Wireshark te ayudará a capturar y examinar los paquetes de datos que circulan en tu red. En esta guía básica, aprenderás los primeros pasos para empezar a usar Wireshark, cómo…
En el mundo de la ciberseguridad, SQLMap es una de las herramientas más poderosas y populares para realizar pruebas de penetración en aplicaciones web. Esta herramienta automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL, una de las vulnerabilidades más comunes en aplicaciones web. Si eres un pentester, un auditor de seguridad…
Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios. ¿Qué es Kerbrute y para qué sirve? Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:
…