W3AF Análisis de Seguridad de tu web [Instalación en Linux]

Hola soy xBalBan y en este nuevo post veremos la instalación de la aplicación w3af para scam de web’s.
 
Para los que no me conocen bien mi canal de YouTube
 
Vamos con algo de teoría, es bueno.
W3af (abreviatura de ataque de aplicaciones web y marco de auditoría) es un código abierto de aplicaciones web escáner de seguridad . El proyecto ofrece un escáner de vulnerabilidades y herramientas de explotación de las aplicaciones Web. Contiene información acerca de las vulnerabilidades de seguridad y ayuda en los esfuerzos de pruebas de penetración.
Esta plataforma cruzada herramienta está disponible en todos los sistemas operativos más populares, como Microsoft Windows , Linux , Mac OS X , FreeBSD y OpenBSD y está escrito en el Python lenguaje de programación. Los usuarios tienen la posibilidad de elegir entre una interfaz gráfica de usuario y una interfaz de línea de comandos.
 
Bueno como leyeron hay interfaz gráfica y comandos yo le enseñare la gráfica si desean la de comandos simplemente cambian el nombre del programa ya notaran, empecemos:

Seguir leyendo W3AF Análisis de Seguridad de tu web [Instalación en Linux]

Anuncios

Manual de usuario sqlmap

Hola Muchos ya conocen esta aplicación para explotar sql otros no bueno en fin les dejo el link de el manual:

http://sqlmap.sourceforge.net/doc/README.html#ss5.10

Esta en ingles pero aca lo dejo “traducido”:

http://bit.ly/QJTwRq

Introducción

sqlmap es una penetración de código abierto herramienta de prueba que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos. Viene con un motor de detección de kick-culo, muchas características de nicho para el probador de penetración máxima y una amplia gama de interruptores de duración de las huellas dactilares de base de datos, más datos Buscar en la base de datos, para acceder al sistema de archivos subyacente y ejecutar comandos en el sistema operativo a través de fuera de la banda de las conexiones.

Contenido:

1. Introducción

1.1 Requisitos
1.2 Escenario
1.3 Técnicas
1.4 Demostración
2. Características

2,1 rasgos genéricos
2,2 de huellas dactilares y la enumeración de las características
2.3 Características públicas de adquisición
3. Historia

3.1 2011
3.2 2010
3.3 2009
3.4 2008
3.5 2007
3.6 2006
4. Descargar y actualizar

5. Uso

5.1 Salida de verbosidad
5.2 Objetivo
5.3 Solicitud
5.4 Optimización
5.5 Inyección
5.6 Detección
5.7 Técnicas
5,8 de huellas dactilares
5.9 Enumeración
5,10 Brute fuerza
5,11 definida por el usuario inyección función
5,12 el acceso al sistema de archivos
5,13 operación de adquisición del sistema
5.14 Ventanas de acceso al registro
5,15 general
5.16 Varios
6. Licencia y derechos de autor

7. Descargo de responsabilidad

8. Autores

Linux, Hacking, Cyberpunk… Frikismo.