Entradas

Mostrando las entradas etiquetadas como pentesting

kali linux gss-ntlmssp en español

Imagen
    https://www.onlinetis.com kali linux gss-ntlmssp en español ¿Qué es gss-ntlmssp? El GSS-NTLMSSP es un mecanismo de software que implementa el proveedor de servicios de seguridad NTLM. En el mundo de la ciberseguridad y el pentesting (el ecosistema de Kali), es crucial para: Autenticación en redes Windows: Permite que herramientas de Linux se "comuniquen" y autentiquen en dominios de Active Directory. Compatibilidad con protocolos: Ayuda a servicios como HTTP (vía curl o navegadores), SMB y otros a negociar autenticación NTLM de forma transparente. Instalación en Kali Linux Por lo general, este paquete no viene instalado por defecto en todas las versiones "light", pero está disponible en los repositorios oficiales. Para instalarlo, abre tu terminal y ejecuta: Bash sudo apt update sudo apt install gss-ntlmssp Uso y Configuración Este paquete no es una herramienta que "ejecutas" con un comando directo (como nmap ), sino que funciona como un plugin par...

GSocket: Conexiones Seguras Sin Firewall

Imagen
    https://www.onlinetis.com  GSocket: Conexiones Seguras Sin Firewall ¿Qué es GSocket exactamente? Es una biblioteca y un conjunto de herramientas que permite crear conexiones cifradas (AES-256) a través de la red global de GSocket. Es ideal para situaciones de Pentesting donde el objetivo está detrás de un router o un firewall estricto que no permite conexiones entrantes. Características principales: Atraviesa NAT/Firewall: No necesitas abrir puertos en el router. Cifrado Extremo a Extremo: Seguridad mediante SRP (Secure Remote Password). Identificadores Únicos: En lugar de 192.168.1.10 , usas una clave como MySecretKey123 . Redirección de Puertos: Puedes mapear servicios locales de forma remota. Cómo instalarlo en Kali Linux Aunque a menudo se descarga directamente desde su repositorio, puedes instalarlo rápidamente con este comando: Bash curl -fsSL gsocket.io/x | bash Casos de uso comunes (Ejemplos) 1. Transferencia de archivos ultrarrápida Si quieres enviarle u...

GoSpider: Rastreo Web para Pentesting

Imagen
    https://www.onlinetis.com GoSpider: Rastreo Web para Pentesting GoSpider es una herramienta de rastreo web (web spider/crawler) escrita en Go, diseñada para ser extremadamente rápida y versátil. Es muy popular en el mundo del Bug Bounty y el Pentesting porque permite extraer URLs, subdominios y parámetros de forma masiva. Aquí tienes una guía rápida en español para usarla en Kali Linux. 1. Instalación en Kali Linux Si aún no la tienes instalada, puedes hacerlo fácilmente usando el gestor de paquetes de Go. Primero, asegúrate de tener Go instalado: Bash sudo apt update sudo apt install golang Luego, instala GoSpider: Bash go install github.com/jaeles-project/gospider@latest Nota: Asegúrate de que $GOPATH/bin esté en tu variable de entorno PATH para ejecutarlo directamente. 2. Funciones Principales GoSpider no solo "camina" por la web, sino que también realiza las siguientes tareas: Rastreo de URLs: Encuentra enlaces internos y externos. Sitemap & Robots.txt: Anal...

Go-donut: Shellcode para Pentesting

Imagen
    https://www.onlinetis.com Go-donut: Shellcode para Pentesting Go-donut es la implementación en el lenguaje de programación Go de la herramienta original "Donut". Es una utilidad muy potente utilizada en ciberseguridad y pruebas de penetración (pentesting) dentro del ecosistema de Kali Linux. Aquí tienes una guía clara sobre qué es, para qué sirve y cómo se utiliza. ¿Qué es Go-donut? En términos sencillos, Go-donut permite convertir archivos ejecutables (como archivos .exe , DLLs o incluso código .NET) en Position Independent Code (PIC) , comúnmente conocido como Shellcode . Este shellcode resultante puede ser "inyectado" en la memoria de otros procesos legítimos de Windows. Es una técnica avanzada para ejecutar herramientas sin que estas toquen el disco duro, lo que ayuda a evadir sistemas de detección como antivirus o EDR. Características principales: Versatilidad: Soporta archivos .NET EXE/DLL, aplicaciones C/C++, y archivos VBScript o JScript. Evasión: P...