Herramientas para Pruebas de Penetración
0️⃣ El muro de la vergüenza en la DeepWeb
Es el apodo que recibe una pagina web en la DeepWeb, en esta pagina se muestran los nombres de usuario de los principales vendedores del mercado negro de la DarkNet que han sido detenidos en los últimos años.
El sitio propiedad de la policía, tiene como objetivo mandar un mensaje a todos los comerciantes activos del mercado negro, que pueden y serán detenidos en algún momento.
🔗 Link [ http://politiepcvh42eav.onion/ ]
📰 Noticia relacionada: Cibercriminal ruso detenido por manejar un sitio ilegal en la DarkNet
1️⃣ Evasor - Herramienta de post-explotación
Es una herramienta que se utiliza en la fase de post.explotación mediante la cual se pueden burlar o evitar las políticas de control de aplicaciones.
2️⃣ MagicRecon V2.2
MagicRecon es un poderoso script de shell para maximizar el proceso de reconocimiento y recolección de datos de un objetivo y encontrar vulnerabilidades comunes, todo esto guardando los resultados obtenidos de manera organizada en directorios y con varios formatos.
La nueva versión de MagicRecon tiene una gran cantidad de nuevas herramientas para automatizar al máximo el proceso de recopilación de datos de un objetivo y búsqueda de vulnerabilidades. También cuenta con un menú donde el usuario puede seleccionar qué opción quiere ejecutar.
⚠️☑️ℹ️📁
3️⃣ 20 Proveedores de email temporal
En nuestra cuenta de instagram compartimos 2 post donde recopilamos un total de 20 proveedores de Email temporal.
- https://www.temp-mails.com/
- http://deadfake.com/
- https://www.sharklasers.com/
- https://mytemp.email/
- http://www.mintemail.com/
- http://www.eyepaste.com/
- http://mailsucker.net
- https://www.emailondeck.com/
- https://getnada.com/
- http://www.fakeinbox.com/
- https://temp-mail.org/
- https://www.tempmailaddress.com/
- https://tempail.com/
- https://tempm.com/
- https://mailsac.com/
- https://smailpro.com/
- https://10minutemail.com/
- https://burnermail.io/
- https://www.guerrillamail.com/
- https://www.emailondeck.com/
🔗 Post en Instagram parte I [ https://www.instagram.com/p/CP6LNGLo1rc/ ]
🔗 Post en Instagram parte II [ https://www.instagram.com/p/CQRWV1WLEbm/ ]
⚠️ Te recomendamos leer las políticas de servicio y privacidad de cada uno de los proveedores.
4️⃣ Defenseless v1
Es una aplicación web vulnerable pensada para generar conciencia en los desarrolladores web y en nuestro caso, para practicar pentesting. Actualmente se encuentra en primer versión.
🔗 Link [ https://github.com/infosecAK/defenselessV1 ]
ℹ️ Autor [ https://www.linkedin.com/in/abhinav-khanna-a2633b114/ ]
☑️ Se recomienda usar XAMPP
5️⃣ FalconEye
Es uno de los programas mas interesantes que nos han compartido. FalconEye tiene como objetivo detectar inyecciones en los procesos de Windows en tiempo real, gracias a que FalconEye se ejecuta en modo Kernel.
⚠️ No es un motor de detección.
🔗 Link [ https://github.com/rajiv2790/FalconEye ]
📁 Presentación BlackHat Asia ARSENAL 2021 [ https://www.blackhat.com/asia-21/arsenal/schedule/#falconeye-windows-process-injection-techniques---catch-them-all-22612 ]
6️⃣ Pruebas de Concepto en GitHub
Mientras hacíamos una pequeña búsqueda para documentarnos sobre un CVE de linux, específicamente CVE-2021-3560, encontramos este este repositorio de POCs en GitHub el cual tiene una recopilación desde el año 1999 hasta el año actual.
🔗 Link [ https://github.com/nomi-sec/PoC-in-GitHub ]
0 Comentarios