Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 556eknown

#131
Supongo q quiere decir lo de metaexploit quando creas tu url i al entrar se te descarga el payload... No te puedo responder pq no se como hazer-lo.
#132
Muchas gracias por su respuesta y sobre el mal uso.... no tengo mal uso que darle de mientras es solo para aprender para un futuro. :rolleyes:
Salu2
#133
Hacking / Re: Obsolescencia
14 Mayo 2019, 07:28 AM
Bunas,
Te puedo recomendar un libro que acabo de empezar parece muy interessante "Pentesting con Kali"

Descripción:
Descripción del producto:

Aprende la profesión de pentester, y a dedicarte al hacking ético.

Kali es una distribución de Linux que contiene centenares de herramientas para hacer pentesting (auditoría de seguridad con test de intrusión), una parte fundamental del hacking ético.

Los tests de penetración corresponden con auditorías de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, después de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad.

Libro introductorio para aprender, desde cero, la mecánica del pentesting y del hacking ético sin meterte en líos; y para aprender paso a paso a utilizar Kali en pentesting.
Aprende a:

Plantear y realizar un test de intrusión a un cliente (y cobrar por ello).
Calcular cuanto pedir a tu cliente por tus servicios, y cómo organizar tu tiempo para ganarle dinero al pentesting.
Instalar la distribución Kali, en modo normal, en modo de persistencia, y en una Raspberry Pi.
Realizar un análisis de vulnerabilidades con las herramientas de Kali.
Atacar contraseñas.
Auditar y atacar redes Wifi.
Auditar y atacar aplicaciones Web.
Auditar y atacar sistemas con Metasploit.



Salu2!  :rolleyes:
#134
jajaja sera una respuesta que no dara importancia pero bueno.
Payload:creas un archivo .exe o lo que sea pero la persona lo ha de ejecutar.
Exploit:con el payload este mediante la red se aprobechara de una Vulnerabilidad que ejecutara remotamente/automaticamente(como quieras decirlo) el payload.
Y si se puede pero con ngrok o algo parecido portforwing o no se como se decia.
Saludos
#135
Hacking / Ataques fuera de la red local...
12 Mayo 2019, 14:23 PM
Quando has de recibir la conexión de el target fuera de la red local es más efectivo con Ngrok o PortForwarding ya que no-ip ahora vale dinero mensual...  :-\
#136
Neobyte gracias por tu aporte tenia el mismo problema con lo de no-ip.
#137
Hola!
Una cosa es crear el payload y la otra es hazer-lo indetectable, mediante firmas, bypass, crypters entre otros....
Saludos!
#138
Me llevo informando una semanita o algo asi...
Bueno, he probado con el Quasar RAT pero no puedo abrirlo. Tambien me he mirado Bifrost entre otros... Alguien que sepa un minimo me podria recomendar uno?¿
Con esto no queria recurir a buestra ayuda però el que queria era el quasar rat i no me funciona asi que si me dan algo parecido...

Saludos!!! ;-)
#139
rub'n el virtual box me lo boy a poner però de mientras voy con una basura de ordenador donde tengo instalado el Linux.... Bueno en el caso de Virtual Box me e encontrado varios problemas habeces en instalarlo... Me sale todo en 32bits cundo tengo 64bits. Lo quiero saber solucionar-lo para un futuro.?¿
Saludos!  :rolleyes:
#140
Sobre empezar... lo que te recomendaría seria investigar y ve mirandote los post que estan fijados o algunos otros donde piden lo mismo que tú.

Sobre lo de la base de datos no te puedo ayudar,.....  :(

Saludos!