Entradas

Mostrando las entradas etiquetadas como Web

GoSpider: Rastreo Web para Pentesting

Imagen
    https://www.onlinetis.com GoSpider: Rastreo Web para Pentesting GoSpider es una herramienta de rastreo web (web spider/crawler) escrita en Go, diseñada para ser extremadamente rápida y versátil. Es muy popular en el mundo del Bug Bounty y el Pentesting porque permite extraer URLs, subdominios y parámetros de forma masiva. Aquí tienes una guía rápida en español para usarla en Kali Linux. 1. Instalación en Kali Linux Si aún no la tienes instalada, puedes hacerlo fácilmente usando el gestor de paquetes de Go. Primero, asegúrate de tener Go instalado: Bash sudo apt update sudo apt install golang Luego, instala GoSpider: Bash go install github.com/jaeles-project/gospider@latest Nota: Asegúrate de que $GOPATH/bin esté en tu variable de entorno PATH para ejecutarlo directamente. 2. Funciones Principales GoSpider no solo "camina" por la web, sino que también realiza las siguientes tareas: Rastreo de URLs: Encuentra enlaces internos y externos. Sitemap & Robots.txt: Anal...

DirBuster y Alternativas en Kali

Imagen
      https://www.onlinetis.com DirBuster y Alternativas en Kali DirBuster es una herramienta de fuerza bruta (brute force) incluida en Kali Linux que se utiliza para descubrir directorios y nombres de archivos ocultos en servidores web. A menudo, los desarrolladores dejan carpetas expuestas (como /admin , /backup o /.env ) que no están enlazadas públicamente, y DirBuster ayuda a encontrarlas. Aquí tienes una guía rápida para entender cómo funciona y cómo usarla. ¿Cómo funciona? A diferencia de un rastreador (crawler) normal que sigue enlaces, DirBuster utiliza una lista de palabras (wordlist) para "adivinar" rutas. Envía peticiones HTTP al servidor y, basándose en el código de respuesta (como 200 OK o 403 Forbidden ), determina si el recurso existe. Pasos para usar DirBuster (Interfaz Gráfica) Abrir la herramienta: Puedes buscarla en el menú de aplicaciones de Kali bajo Web Application Analysis o escribir dirbuster en la terminal. Configurar el Objetivo (Target): En ...

DIRB: Rastreador de Contenido Web en Kali

Imagen
    https://www.onlinetis.com DIRB: Rastreador de Contenido Web en Kali DIRB es una herramienta de seguridad incluida en Kali Linux que funciona como un rastreador de contenido web (web content scanner). Su función principal es buscar directorios y archivos ocultos en un sitio web mediante un ataque de diccionario. A diferencia de un navegador que solo te muestra lo que tiene enlaces visibles, DIRB lanza peticiones HTTP contra una lista de palabras para encontrar "tesoros" ocultos como paneles de administración, archivos de configuración o copias de seguridad. ¿Cómo funciona DIRB? DIRB utiliza una técnica llamada fuerza bruta basada en diccionarios . Básicamente, toma una lista de palabras (wordlist) y las añade al final de la URL del objetivo. Si el servidor responde con un código 200 OK , el directorio existe; si responde 403 Forbidden , es un directorio restringido pero real. Comandos básicos y uso Para abrirlo en Kali, simplemente escribe dirb en la terminal. La sintax...

Hacking y Ciberseguridad con kali linux Webshells

Imagen
  www.onlinetis.com Hacking y Ciberseguridad con kali linux Webshells Para utilizar la herramienta Kali Webshells , primero necesitas entender qué es un webshell . Un webshell es un script malicioso que un atacante sube a un servidor web para obtener control remoto sobre él. La herramienta Kali Webshells facilita la creación y gestión de estos scripts. Pasos para usar Kali Webshells Encontrar la herramienta : La herramienta Webshells no es un programa independiente en Kali Linux. En realidad, es una categoría de scripts y herramientas que se encuentran dentro de la distribución. No existe un comando kali-webshells como tal. Los webshells más comunes ya vienen preinstalados en Kali Linux o se pueden generar fácilmente con herramientas como Msfvenom (parte de Metasploit Framework ). Generar el webshell : La forma más común de crear un webshell es usando Msfvenom . Puedes generar un webshell en diferentes lenguajes de programación, como PHP , ASP o JSP . Ejemplo para PHP : Bash...

Como robar contraseñas haciendo un phishing web

Imagen
  www.onlinetis.com Evilginx es una herramienta de phishing de tipo man-in-the-middle (MitM) diseñada para interceptar y robar credenciales de usuario, incluyendo las de sitios web que utilizan autenticación de doble factor (2FA). Su principal objetivo es engañar a las víctimas para que introduzcan sus credenciales en un sitio web falso que parece legítimo. ¿Cómo funciona Evilginx? Evilginx actúa como un proxy inverso. Esto significa que se coloca entre la víctima y el sitio web real que la víctima intenta visitar. Aquí te explicamos los pasos clave de su funcionamiento: Atracción de la víctima : El atacante envía un enlace a la víctima que la dirige al sitio de phishing, el cual está alojado en el servidor donde se ejecuta Evilginx. El dominio de este sitio suele ser muy similar al del sitio web real para no levantar sospechas. Proxy inverso : Cuando la víctima accede al sitio de phishing, Evilginx no solo le presenta una copia idéntica del sitio web real, sino que también red...