En el mundo de la ciberseguridad, la recolección de inteligencia de fuentes abiertas (OSINT) es fundamental. TheHarvester es una herramienta poderosa y gratuita que te permite obtener información valiosa sobre dominios, como correos electrónicos, subdominios, direcciones IP y mucho más. En esta guía definitiva, descubrirás cómo instalar y utilizar TheHarvester en detalle, con ejemplos prácticos,…
Evil-WinRM es una herramienta de post-explotación diseñada para interactuar con el servicio de Windows Remote Management (WinRM) en sistemas Windows. Utilizada frecuentemente en pruebas de penetración y auditorías de seguridad, Evil-WinRM permite ejecutar comandos de PowerShell de forma remota. En esta guía, exploraremos a fondo cómo configurar y utilizar esta herramienta, así como los métodos…
La eJPTv2 (eLearnSecurity Junior Penetration Tester v2) es una certificación de nivel principiante en pruebas de penetración. Está diseñada para evaluar habilidades prácticas en seguridad ofensiva y es ideal para quienes desean iniciarse en el campo del pentesting. En esta guía te voy a contar como puedes aprobar el examen eJPTv2 en menos de un…
Volatility 3 es la última versión de esta potente herramienta de análisis forense de memoria, ampliamente utilizada por investigadores de seguridad y profesionales en respuesta a incidentes. En este post, aprenderás a utilizar Volatility 3 mediante ejemplos prácticos, utilizando un volcado de memoria descargable, y exploraremos otras funcionalidades avanzadas de la herramienta. Para nuestros ejemplos,…
¿Qué es Volatility 3 y Para Qué Sirve? Volatility 3 es una poderosa herramienta de análisis de memoria RAM utilizada en forense digital para investigar incidentes de seguridad, detectar malware y extraer información crítica de volcado de memoria. Es la evolución de Volatility 2, con mejoras en rendimiento y compatibilidad con múltiples plataformas. Requisitos Previos…
Hydra es una de las herramientas más potentes para realizar ataques de fuerza bruta contra diversos servicios. En esta guía, aprenderás cómo utilizar Hydra para realizar ataques efectivos y automatizados contra formularios web, servicios SSH y otros protocolos. Por cierto el logo de hydra esta brutal, estoy por tatuármelo en el masetero. ¿Qué es Hydra…
Wireshark es una de las herramientas más poderosas para analizar el tráfico de red. Si eres nuevo en la ciberseguridad o el análisis de redes, Wireshark te ayudará a capturar y examinar los paquetes de datos que circulan en tu red. En esta guía básica, aprenderás los primeros pasos para empezar a usar Wireshark, cómo…
Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios. 🐺¿Qué es Kerbrute y para qué sirve? Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:✔…