Entradas

Mostrando las entradas etiquetadas como pentesting

GoSpider: Rastreo Web para Pentesting

Imagen
    https://www.onlinetis.com GoSpider: Rastreo Web para Pentesting GoSpider es una herramienta de rastreo web (web spider/crawler) escrita en Go, diseñada para ser extremadamente rápida y versátil. Es muy popular en el mundo del Bug Bounty y el Pentesting porque permite extraer URLs, subdominios y parámetros de forma masiva. Aquí tienes una guía rápida en español para usarla en Kali Linux. 1. Instalación en Kali Linux Si aún no la tienes instalada, puedes hacerlo fácilmente usando el gestor de paquetes de Go. Primero, asegúrate de tener Go instalado: Bash sudo apt update sudo apt install golang Luego, instala GoSpider: Bash go install github.com/jaeles-project/gospider@latest Nota: Asegúrate de que $GOPATH/bin esté en tu variable de entorno PATH para ejecutarlo directamente. 2. Funciones Principales GoSpider no solo "camina" por la web, sino que también realiza las siguientes tareas: Rastreo de URLs: Encuentra enlaces internos y externos. Sitemap & Robots.txt: Anal...

Go-donut: Shellcode para Pentesting

Imagen
    https://www.onlinetis.com Go-donut: Shellcode para Pentesting Go-donut es la implementación en el lenguaje de programación Go de la herramienta original "Donut". Es una utilidad muy potente utilizada en ciberseguridad y pruebas de penetración (pentesting) dentro del ecosistema de Kali Linux. Aquí tienes una guía clara sobre qué es, para qué sirve y cómo se utiliza. ¿Qué es Go-donut? En términos sencillos, Go-donut permite convertir archivos ejecutables (como archivos .exe , DLLs o incluso código .NET) en Position Independent Code (PIC) , comúnmente conocido como Shellcode . Este shellcode resultante puede ser "inyectado" en la memoria de otros procesos legítimos de Windows. Es una técnica avanzada para ejecutar herramientas sin que estas toquen el disco duro, lo que ayuda a evadir sistemas de detección como antivirus o EDR. Características principales: Versatilidad: Soporta archivos .NET EXE/DLL, aplicaciones C/C++, y archivos VBScript o JScript. Evasión: P...

Gobuster en Kali Linux: Guía Rápida

Imagen
    https://www.onlinetis.com Gobuster en Kali Linux: Guía Rápida Gobuster es una herramienta esencial en Kali Linux para la fase de reconocimiento en pruebas de penetración (pentesting). Se utiliza principalmente para descubrir elementos "ocultos" en servidores web o dominios mediante ataques de fuerza bruta basados en diccionarios. Aquí tienes una guía rápida en español sobre cómo funciona y cómo usarla: ¿Para qué sirve Gobuster? A diferencia de otras herramientas, Gobuster destaca por estar escrita en Go , lo que la hace extremadamente rápida y eficiente en el manejo de múltiples hilos (threads). Sus usos principales son: Dir mode: Buscar directorios y archivos ocultos en un sitio web (ej. /admin , config.php ). DNS mode: Descubrir subdominios de un dominio principal (ej. dev.ejemplo.com ). VHOST mode: Identificar virtual hosts en un servidor. Comandos básicos y sintaxis Para usar Gobuster, necesitas un diccionario (wordlist). En Kali Linux, los más comunes están en /...

Gitleaks en Kali Linux: Guía

Imagen
    https://www.onlinetis.com Gitleaks en Kali Linux: Guía Gitleaks es una de las herramientas más potentes y esenciales en Kali Linux para la fase de reconocimiento y auditoría de seguridad (Pentesting). Su función principal es escanear repositorios de Git para encontrar "secretos" expuestos accidentalmente, como claves de API, contraseñas, tokens y certificados . Aquí tienes una guía rápida en español sobre cómo instalarlo y utilizarlo. 1. Instalación en Kali Linux Gitleaks ya forma parte de los repositorios oficiales de Kali, por lo que la instalación es muy sencilla: Bash sudo apt update sudo apt install gitleaks Si prefieres usar la versión más reciente directamente desde el binario de Go o mediante Docker, también es posible, pero la versión de apt suele ser suficiente para la mayoría de los casos. 2. Comandos Principales Gitleaks se utiliza principalmente a través de la terminal. Estos son los casos de uso más comunes: Escanear un repositorio local Si ya has clonado ...