Subfinder es una herramienta de código abierto creada por ProjectDiscovery para la enumeración pasiva de subdominios. Se basa en recopilar información desde diversas fuentes públicas y privadas, sin interactuar directamente con el servidor objetivo, lo que la hace rápida y sigilosa. Ventajas de usar Subfinder ✔️ Rápido y eficiente en la enumeración de subdominios.✔️ Más…
Responder es una poderosa herramienta de pentesting utilizada para capturar credenciales en redes locales aprovechando protocolos inseguros. En esta guía, aprenderás a utilizar Responder de forma profesional, explorando sus principales funciones y cómo optimizar su uso en auditorías de seguridad. 🪝Instalación de Responder Yo esta herramienta la he clonado simplemente desde GitHub pero la podéis…
Evil-WinRM es una herramienta de post-explotación diseñada para interactuar con el servicio de Windows Remote Management (WinRM) en sistemas Windows. Utilizada frecuentemente en pruebas de penetración y auditorías de seguridad, Evil-WinRM permite ejecutar comandos de PowerShell de forma remota. En esta guía, exploraremos a fondo cómo configurar y utilizar esta herramienta, así como los métodos…
Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios. 🐺¿Qué es Kerbrute y para qué sirve? Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:✔…
Introducción En el ámbito de la ciberseguridad, la escalada de privilegios en sistemas Linux es una técnica crucial para evaluar la seguridad de un entorno. Una herramienta destacada para este propósito es linPEAS (Linux Privilege Escalation Awesome Script), un script diseñado para identificar posibles rutas de escalada de privilegios en hosts Linux/Unix/MacOS. ¿Qué es linPEAS?…