El arte de la búsqueda de subdominos ha ido mejorando con el paso de los años, ayudando a realizar en segundos una tarea que de forma manual podría llevar horas o incluso días.
Categoría: Kali Linux

Explotación de la vulnerabilidad SQL Injection con sqlmap
SQLmap es una herramienta muy potente para la búsqueda y explotación de vulnerabilidades SQL Injection en bases de datos.

Escaneando contenido web con Dirbuster
Dirbuster es una herramienta de fuerza bruta para el descubrimiento de ficheros y directorios en portales web.

Dirb – Domain Brute-Force Tool
Dirb es un escáner de contenido web, también conocido como una herramienta de fuerza bruta para el descubrimiento de ficheros y directorios existentes en un portal web.

Cazando malware con Volatility
Volatility es una herramienta forense de código abierto para la respuesta a incidentes y el análisis de malware. Está escrito en Python y es compatible con Microsoft Windows, Mac OS X y Linux.

XSSChecker suite avanzada de detección de vulnerabilidades XSS
XSSChecker es una suite avanzada para la detección de vulnerabilidades XSS en portales web

Análisis forense con volatility
Volatility es una herramienta forense de código abierto para la respuesta a incidentes y el análisis de malware. Está escrito en Python y es compatible con Microsoft Windows, Mac OS X y Linux.

Escanear un servidor web utilizando Nikto
Nikto es un escáner de vulnerabilidades Open Source escrito en el lenguaje Perl, siendo publicado por primera vez en el año 2011. Proporciona la capacidad de buscar vulnerabilidades en servidores web. Este escáner busca fichero de configuración visibles, ficheros peligrosos públicos en el servidor e incluso es capaz de capturar e imprimir las cookies obtenidas durante el proceso.

Ataques de fuerza bruta con John the Ripper
John the Ripper es una herramienta utilizada para desencriptar contraseñas por fuerza bruta. Por defecto se basa en un diccionario de contraseñas propio aunque podemos descargar o crear uno propio y lanzarlo con el mismo.

Crackear documentos office protegidos con contraseña
La mejor técnica de defensa en este tipo de ataques es utilizar contraseñas que cumplan con las buenas prácticas, es decir, el uso de letras mayúsculas y minúsculas, números, y símbolos