Tag Archive HACKING

ByDrok3r

SkTool | Una alternativa a Katoolin

kTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo:
  • Limpiar el sistema
  • Actualizar lista de paquetes
  • Hacer un upgrade

Para tener esta herramienta, vamos al link en GitHub
———> GitHub – SkToolsv0.2

 

Una vez, estando en la pagina, podemos hacer clonar o descargar el .zip

En mi caso, sera desde la terminal.
Una vez tengamos ubicado el lugar donde queremos que esta se clone ingresamos la siguiente linea de comando

sudo git clone https://github.com/SkriptedSEC/SkToolsv0.2.git

y damos enter…

Posteriormente ingresamos en la carpeta que ahora tenemos, la cual tiene como nombre SkToolsv0.2

 

 

Para iniciar el programa debemos recordar que esta hecho en Python, entonces para iniciarlo es con la siguiente linea:
python  sktool.py

 

Lo medas es muy simple, e intuitivo. Por ejemplo en el menú principal tenemos 5 opciones de las cuales la cuarta opción es la que nos interesa.

Al ingresar a la opción 4 nos aparece un nuevo menu, en el cual tenemos las siguientes opciones:

  1. Hacking tools
  2. Accesorios
  3. Servicios
  4. Entornos de Escritorio
  5. Remover entorno de escritorio
  6. Añadir Repositorios (Muy importante, para que funcionen las tools)
  7. Remover Repositorios
  8. Salir

 

 

Simplemente, es cuestión de ver que programas necesitamos y queremos instalar, por ejemplo yo instale google chrome

 

 

 

  1. Recolección de información (56 tools)
  2. Análisis de vulnerabilidades (35 tools)
  3. Aplicaciones web (38 tools)
  4. Bases de datos (6 tools)
  5. Ataques a contraseñas (33 tools)
  6. Ataques Wireless (30 tools)
  7. Ingeniera inversa (11 tools)
  8. Explotación (17 tools)
  9. Husmeando Envenenado  (32 tools)
  10. Manteniendo el acceso (16 tools)
  11. Análisis forense (22 tools)
  12. Herramientas de reporte (9 tools)
  13. Ingeniera social (6 tools)
  14. Programación (13 tools)
  15. Anonimato (7 toosl)
  16. Criptografía (3 tools)
  17. Análisis de malware (5 tools)
BySin Rostro

La Receta para SQLi (para novatos)

Hola Hackers en esta entrada veremos una inyección SQL muy básica es para novatos (así que si ya eres un viejo lobo en estos temas tal vez te parezca un poco aburrido), veremos un poco de teoría, no mucha ya saben que casi no me gusta y un pequeño ejemplo para que quede un poco mas claro.

LOS INGREDIENTES.

  • SQL
  • INYECCIONES SQL
  • Algunos comandos y funciones

 

SQL

Structured Query Language, traducido al español como Lenguaje de Consulta Estructurado es un lenguaje de programación estándar e interactivo para obtener información desde una base de datos y para actualizarla. Dicho en una manera mas amena y entendible podemos decir que con SQL podemos interactuar con una base de datos modificarla y hasta eliminar todo su contenido. Basaremos este tutorial en MYSQL.

INYECCIONES SQL

EL SQLi es una vulnerabilidad muy antigua pero muy común, que ocurre al no hacer una correcta verificación o delimitación de los datos de entrada que van dirigidos hacia el servidor y posteriormente a la base de datos. Por ende los datos de entrada que no se verifican deben ser comandos validos de SQL. Existen 2 métodos de inyección el GET y POST.

Algunos comandos y funciones

Ahora veremos algunos comandos que nos podrán servir, no los veremos a fondo ya que no es un mini curso de SQL. Pero esta demás saber que existen muchos mas comandos y funciones que los que utilizaremos. Además también existen parámetros que se pueden aplicar a cada comando/funciones como el de DISTINCT a la función GROUP_CONCAT, en fin no nos toca eso.

  1. UNION  – se usa para combinar el resultado de un numero de comandos
  2. SELECT – se usa para seleccionar datos
  3. INSERT – se usa para agregar datos
  4. DELETE – se usa para eliminar datos
  5. UPDATE – se usa para actualizar datos existentes
  6. GROUP_CONCAT – se usa para concatenar todos los registros (no importa si no entienden bien mas adelante se apreciara mejor)
  7. ORDER BY – ordena los registros de la selección actual.
  8. Los demas que usaremos son más sencillos de entender.

Read More

Consultor en Ciberseguridad, analisis de malware, BlackHat, pentester, amante de Python, Hardware, IoT y los Gadges.