El arte de la búsqueda de subdominos ha ido mejorando con el paso de los años, ayudando a realizar en segundos una tarea que de forma manual podría llevar horas o incluso días.
Categoría: Windows

Qué es la tecnología RAID y qué tipos hay
La tecnología RAID está dividida en configuraciones, a las que llamamos niveles, mediante las cuales se pueden obtener diferentes resultados en cuanto a las posibilidades para almacenar los datos

Explotación de la vulnerabilidad SQL Injection con sqlmap
SQLmap es una herramienta muy potente para la búsqueda y explotación de vulnerabilidades SQL Injection en bases de datos.

Sql Injection tipos ejemplos y contramedidas
Una inyección SQL es una vulnerabilidad de seguridad en la que se permite que un atacante interfiera con las consultas que una aplicación realiza en su base de datos.

Cazando malware con Volatility
Volatility es una herramienta forense de código abierto para la respuesta a incidentes y el análisis de malware. Está escrito en Python y es compatible con Microsoft Windows, Mac OS X y Linux.

Análisis forense con volatility
Volatility es una herramienta forense de código abierto para la respuesta a incidentes y el análisis de malware. Está escrito en Python y es compatible con Microsoft Windows, Mac OS X y Linux.

Crackear documentos office protegidos con contraseña
La mejor técnica de defensa en este tipo de ataques es utilizar contraseñas que cumplan con las buenas prácticas, es decir, el uso de letras mayúsculas y minúsculas, números, y símbolos

Detecta intrusos en tu red con Snort
Utilizando un Detector de Intrusos como Snort evitaremos que un atacante puede obtener información acerca de nuestro sistema.

Búsqueda de subdominios con Sublist3r
Sublist3r es una herramienta escrita en Python y diseñada para identificar los subdominios que existen bajo un dominio con ayuda de los motores de búsqueda.

Cheatsheet – Reverse shell
Bienvenidos a un nuevo post en Byte Mind. En este caso vamos a dejar un listado de formas en las que obtener una shell remota en la máquina víctima de nuestro test de penetración. Dependiendo de la máquina objetivo podremos utilizar unas u otras en función de las herramientas o lenguajes instalados en la misma. […]