En el mundo de la ciberseguridad, la recolección de inteligencia de fuentes abiertas (OSINT) es fundamental. TheHarvester es una herramienta poderosa y gratuita que te permite obtener información valiosa sobre dominios, como correos electrónicos, subdominios, direcciones IP y mucho más. En esta guía definitiva, descubrirás cómo instalar y utilizar TheHarvester en detalle, con ejemplos prácticos,…
Si trabajas en ciberseguridad, pentesting o eres administrador de sitios web, seguramente te habrás encontrado con WPScan. Esta herramienta de código abierto está diseñada específicamente para auditar la seguridad en sitios basados en WordPress, permitiéndote detectar vulnerabilidades en el núcleo, plugins y temas. En esta guía completa, aprenderás qué es WPScan, cómo instalarla (especialmente usando…
Responder es una poderosa herramienta de pentesting utilizada para capturar credenciales en redes locales aprovechando protocolos inseguros. En esta guía, aprenderás a utilizar Responder de forma profesional, explorando sus principales funciones y cómo optimizar su uso en auditorías de seguridad. 🪝Instalación de Responder Yo esta herramienta la he clonado simplemente desde GitHub pero la podéis…
Evil-WinRM es una herramienta de post-explotación diseñada para interactuar con el servicio de Windows Remote Management (WinRM) en sistemas Windows. Utilizada frecuentemente en pruebas de penetración y auditorías de seguridad, Evil-WinRM permite ejecutar comandos de PowerShell de forma remota. En esta guía, exploraremos a fondo cómo configurar y utilizar esta herramienta, así como los métodos…
La eJPTv2 (eLearnSecurity Junior Penetration Tester v2) es una certificación de nivel principiante en pruebas de penetración. Está diseñada para evaluar habilidades prácticas en seguridad ofensiva y es ideal para quienes desean iniciarse en el campo del pentesting. En esta guía te voy a contar como puedes aprobar el examen eJPTv2 en menos de un…
Hydra es una de las herramientas más potentes para realizar ataques de fuerza bruta contra diversos servicios. En esta guía, aprenderás cómo utilizar Hydra para realizar ataques efectivos y automatizados contra formularios web, servicios SSH y otros protocolos. Por cierto el logo de hydra esta brutal, estoy por tatuármelo en el masetero. ¿Qué es Hydra…
En el mundo de la ciberseguridad, SQLMap es una de las herramientas más poderosas y populares para realizar pruebas de penetración en aplicaciones web. Esta herramienta automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL, una de las vulnerabilidades más comunes en aplicaciones web. Si eres un pentester, un auditor de seguridad…
Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios. 🐺¿Qué es Kerbrute y para qué sirve? Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:✔…
Cuando hablamos de reconocimiento activo en ciberseguridad, Nmap es una de las herramientas más poderosas y esenciales. Si bien su uso básico es ampliamente conocido, el verdadero potencial de Nmap se desbloquea cuando aplicamos comandos avanzados. En este post, vamos a cubrir no solo cómo usar Nmap como un profesional, sino también cómo esta herramienta…