Exiftool es mas una librería de perl que un programa en sí, pero su propósito es simple: Hacer visibles los metadatos de una fotografia. Entre otros datos podemos conseguir el modelo de pc en el cual se renderizo, el tamaño y hasta ubicaciones gps en caso de que el dispositivo que tomo la imagen estuviese conectado a alguna red.
Descargarlo abriendo un terminal en kali y en seguida teclea:
En el mundo de la tecnología, el término "exploit" se refiere a una técnica que aprovecha una vulnerabilidad en un software para ejecutar código malicioso o acceder a información confidencial. En otras palabras, un exploit es una forma de ataque informático que se aprovecha de una debilidad en un programa o sistema para obtener acceso no autorizado.
Los exploits pueden ser utilizados para una variedad de propósitos malintencionados, como robar información personal o financiera, instalar software malicioso, tomar el control de un sistema, o incluso causar daños físicos en infraestructuras críticas. Es por eso que es importante conocer y entender qué es un exploit y cómo funciona.
Existen diferentes tipos de exploits, como los de buffer overflow, los de inyección de SQL, los de cross-site scripting, entre otros. Cada uno de ellos se aprovecha de una debilidad específica en un sistema o software.
Es por ello que es importante tener actualizados nuestros programas y sistemas operativos, ya que los desarrolladores de software suelen lanzar actualizaciones para corregir estas vulnerabilidades. Además, es recomendable utilizar un buen software de seguridad para proteger nuestros dispositivos y datos personales.
En el mundo de la seguridad informática, también existen expertos en la búsqueda y explotación de vulnerabilidades, conocidos como "ethical hackers" o hackers éticos. Estos profesionales utilizan técnicas similares a las de los hackers malintencionados para encontrar vulnerabilidades en sistemas y aplicaciones, pero en lugar de explotarlas para fines maliciosos, las reportan a los desarrolladores de software para que puedan ser corregidas.
En resumen, un exploit es una técnica utilizada para aprovechar una debilidad en un software o sistema para fines malintencionados. Es importante estar al tanto de las vulnerabilidades existentes en los programas y sistemas que utilizamos y tomar medidas de seguridad adecuadas para proteger nuestra información personal.
En el blog de El antroposofista, nos esforzamos por brindar información valiosa y relevante sobre temas de antropología, sociología y comprensión humana. Esperamos que este artículo haya sido de utilidad y te haya ayudado a entender mejor qué es un exploit y cómo puede afectarte.
¡Gracias por visitarnos y esperamos verte de nuevo pronto en nuestro blog!
Este es un curso de seguridad informática gratis que encontré e iré publicando cada día. en esta ocasión traigo la introducción al curso donde se explica la metodología y las herramientas necesarias para aprender seguridad informática fidedignamente. Suscríbete al blog para mas videos con actualizaciones en tiempo real.
Este es otro interesante programa que nos trae el usuario 4w4k3. Es un script en python 2.7 que permite saber si nun correo nesta arriba en el servidor o no. En el video se realizan dos pruebas: la primera para determinar el alcance del programa encontrandose que no lee mail de servidores de Tor. Pero cuando nlo probamos con un gamil existente, efectivamente arroja que los mails de la surface web si se pueden reconocer como online o no.
Sígueme para más Como este video y dale like si te gustó !
En este video en ingles, se enseña como convertirse en un hacker caza-recompensas exitoso. Todas las bases, la documentacion necesaria y las prácticas disponibles en la descripción del video. Si te gusto suscríbete al canal de penetration testing.
Simplemente buscando - webcamXP - en el buscador de shodan.io, puedes ver camaras web abiertas alrededor del planeta. Es una pagina web, la direccion es shodan.io
Con el script onioff, puedes analizar si una url de tor se encuentra activa o no. además de esto te describe el nombre de la web y su contenido. indispensable para navegadores de la deep web en linux.
CHAOS Framework por tiagorlampert. Un script diseñado para generar un .exe y luego de ejecutarse un en el pc del objetivo, te da el control de ciertas acciones sobre el pc como la pantalla subir archivos, bajar archivos , bloquear la pantalla y saber que sistema operativo tiene.
Te gustaría convertirte en un hacker? este curso gratuito impartido por Offensive sec los creadores de Kali linux enseña precisamente como desarrollar tu potencial de hacker estudiando junto al sistema operativo Kali linux una gama de posibilidades para desarrollar tu propia suite de pentesting y practicar todo o que necesites. Recomendado del blog.
En esta ocasión traigo a ustedes un video sobre Winpayload, un script hecho en python 2.7 que nos permite crear payloads ejecutables para windows indetectables por los antivirus y solo debemos entregarle o ejecutar un .exe en la consola objetivo para ganar acceso de meterpreter a ella a través de metasploit. AKA para los recontranoobs: Con esto se puede ganar acceso permanente a una maquina o computador que tu escojas solo ejecutando un .exe
El primer video muestra la instalación y lo que es necesario para ella. El segundo muestra una pequeña parte de lo que puede hacer el programa y como se puede llegar hasta ganar privilegios de manera automática. Los videos son con proposito puramente educativo y el autor no se hace responsable por el uso que se le de al conocimiento aquí adquirido.
En esta ocasión vemos dos tipos de mapas en tiempo real que muestran los ciberataques que están sucediendo en el planeta en este momento. Suscríbete para mas videos. Las urls son:
En este video se muestra cual es el poder del programa PWNED, que lleva a nuestra consola de linux el poder de la web "have i been pwned" que te muestra si tu correos usuarios y contraseñas han sido leakeados y se encuentran en bases de datos de hackers maliciosos.
para poder instalarlo, necesitas tener nodejs y npm en kali linux, las instrucciones de instalación de nodejs se encuentran a continuación, solo sigue los pasos e imputa cada linea en tu consola para lograr el objetivo (si lo necesitas. Si no, descarga el paquete de github o por consola y ejecuta
npm install pwned
)
1) sudo apt-get install python g++ make checkinstall fakeroot
En esta ocasión traigo un ejemplo en forma de tutorial de como se puede ganar consola de meterpreter sobre cualquier maquina que tenga windows, por medio de la falsificación de un archivo .bat que se ejecuta en la máquina víctima y que la la apertura de la sesión del atacante. Así, este archivo puede ser inyectado dentro de otras aplicaciones para que sea aun menos sospechoso. Dale like si te gustó y guarda este blog en tus favoritos para mas como este video educativo.
La historia Resumida: como muchos de ustedes saben, al escribir en un blog la gente a veces llega a preguntar cosas absurdas. En muchas ocasiones, y debido a mi conocimiento en sistemas, a veces llegan personas a preguntar como conseguir cierto tipo de información, muchas veces de índole ilegal.
en este video te muestro como geolocalizo a tres personas que me contactaron tratando de buscar pornografía infantil dado que yo anteriormente he hecho videos de la deep web y a traves de TOR puedes conseguir esta información de manera relativamente fácil. Lo que esos putos no sabían es que a través de encontrar su IP con Nikto y el comando Netstat -an pude encontrar sus IP´s y geolocalizarlos.
Esto aplica para cualquier aparato que tenga Ip o cualquier dominio que se encuentre en Internet y sirve igual para todos. en la descripción del video en YouTube te dejo las Ip´s por si quieres tu mismo hacer algo al respecto. Yo cumplo con denunciar a este tipo de personas y , porque no, de paso, mostrarles como se geolocaliza una persona con un programa bastante util y gratuito llamado Iplocator.
Escrito en Perl, te entrega la información básica y avanzada del target: localización geográfica incluida. También los DNS y en caso de los correos las direcciones de los servidores SMTP.
Gracias a lucifer por crear el programa y hacer la interfaz tan sencilla.
Bienvenidos a nuestro sitio web, donde hoy te enseñaremos cómo hackear cualquier dispositivo Android con Armitage en Kali Linux (LAN).
En primer lugar, es importante aclarar que este artículo es solo para fines educativos y de seguridad. No fomentamos ni apoyamos ninguna actividad ilegal ni perjudicial. Por lo tanto, recomendamos que solo realices este proceso en tus propios dispositivos o en aquellos que tengas autorización para hacerlo.
¿Qué es Armitage?
Armitage es una herramienta de ataque cibernético que se utiliza en el sistema operativo Kali Linux. Es una interfaz gráfica de usuario (GUI) que permite a los usuarios administrar y ejecutar una variedad de herramientas de hacking de forma más fácil y eficiente.
Paso 1: Configuración de Armitage en Kali Linux
El primer paso es asegurarse de que la herramienta Armitage esté instalada en el sistema operativo Kali Linux. Si aún no lo tienes instalado, puedes descargarlo del sitio web oficial de Kali Linux.
Una vez que tengas Armitage instalado, asegúrate de que Metasploit Framework también esté instalado. Puedes verificar esto ingresando el siguiente comando en la terminal de Kali Linux:
sql
Copy code
service postgresql start
msfconsole
Si Metasploit Framework está instalado correctamente, deberías poder ingresar al comando msfconsole sin ningún problema.
Paso 2: Escaneo de la red y selección de objetivo
El siguiente paso es realizar un escaneo de la red para identificar los dispositivos que se encuentran en ella. Para hacer esto, puedes usar herramientas como Nmap, que se pueden instalar en Kali Linux.
Una vez que hayas escaneado la red, podrás ver una lista de dispositivos conectados. Selecciona el dispositivo que deseas atacar y toma nota de su dirección IP.
Paso 3: Lanzamiento del ataque
Ahora que has identificado el dispositivo objetivo y tienes su dirección IP, es hora de lanzar el ataque. Para hacer esto, abre la herramienta Armitage y selecciona el botón "Hosts" en la barra de herramientas.
A continuación, haz clic en "Agregar host" e ingresa la dirección IP del dispositivo objetivo. Después de eso, haz clic en "OK" y Armitage comenzará a escanear el dispositivo.
Una vez que se haya completado el escaneo, podrás ver una lista de vulnerabilidades en el dispositivo objetivo. Selecciona una vulnerabilidad y haz clic en "Explotar" para lanzar el ataque.
Paso 4: Verificación de la explotación
Después de lanzar el ataque, deberás verificar si se ha explotado correctamente el dispositivo objetivo. Para hacer esto, puedes usar herramientas como Meterpreter, que te permiten obtener acceso remoto al dispositivo objetivo.
Una vez que hayas obtenido acceso remoto al dispositivo, podrás controlarlo y manipularlo como desees. Sin embargo, es importante tener en cuenta que esto es solo para fines educativos y de seguridad.
Conclusión
En resumen, hemos aprendido cómo hackear cualquier dispositivo Android con Armitage en Kali Linux (LAN). Si bien este proceso es solo para fines educativos y de seguridad, es importante que tomes las precauciones necesarias antes de realizarlo en cualquier dispositivo.
En esta ocasión traigo para ustedes un pequeño tutorial que muestra como localizar la IP de cualquier persona desde la plataforma Facebook. Para ello, debemos mantener una pequeña charla con la persona, de tal manera que se establezca una conexión con la misma. Después, seguimos las instrucciones del vídeo y ya esta! la IP de cualquiera al cual podamos hablarle a través de facebook. Para mas, sigue este blog y suscríbete al canal de youtube de Freakbizarro.
En esta ocasión traigo a colación un video que hice para la universidad. Este se trata de como se puede hacer un ataque de clonación de una página web, para que cualquiera que se conecte a nuestra IP dentro de nuestra red LAN impute su usuario y su contraseña y nos la de el mismo, sin la necesidad de tener que hacer ataques en bruto de robo de contraseñas, las cuales son tediosas e increíblemente largas. Suscríbete a mi canal para mas videos como este.
Este video es el ejemplo de como un hacker puede ingresar a tu red wifi y desde ahi empezar a recolectar información y/o archivos. El primer paso para esto es conseguir tu clave del wifi, lo cual se logra en este caso con Wifite, un programa para linux que automatiza los ataques de wifi. Este video se hace con el fin de mostrar como es que los hackers acceden a las redes inalambricas a la fuerza, para la universidad INCCA de Colombia.
Esta es una muestra de como se hackea un computador mediante el método de inyectar un payload en un ejecutable, para luego ejecutarlo en la máquina objetivo y ganar control total del él. Aqui hacemos prueba de vnc, prueba de exploración de archivos y captura de pantalla. Este método es valido para pc dentro de una misma red local solamente.
si titubeo en el video es porque estoy escogiendo que acción es la mas adecuada. en esta ocasión solo nos llevó 1/2 hora acceder al equipo atacado! Esto se hace con propósitos educativos y en una red privada dispuesta para ello (varios pc que son mios y estan en red). Cualquier pregunta en los comentarios plz.