Quantcast
Channel: Hacking Land :: Hack, Crack and Pentest
Browsing all 1954 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Escalar privilegios en Windows 7, 8, 10, Server 2008, Server 2012 con Hot Potato

Hot Potato de @breenmachine son varias técnicas para escalar privilegios en Güindous. Básicamente podríamos decir que primero redirecciona todo el tráfico HTTP a local para capturar las peticiones de...

View Article


Image may be NSFW.
Clik here to view.

Escalar Privilegios en Windows Utilizando Servicios Mal Configurados

En numerosas ocasiones, algunos de los programas que instalamos en el ordenador requieren un servicio que se ejecute en segundo plano, ya sea de forma contínua o una única ejecución al iniciar el...

View Article


Image may be NSFW.
Clik here to view.

WiFi-Pumpkin - Framework For Rogue Wi-Fi Access Point Attack

WiFi-Pumpkin is security tool that provide the Rogue access point to Man-In-The-Middle and network attacks. purporting to provide wireless Internet services, but snooping on the traffic. can be used to...

View Article

Image may be NSFW.
Clik here to view.

3 Formas de Capturar las Contraseñas HTTP a través de la Red

Cain and AbelFirst download cain and abel from here and install in your pc.  Click on SnifferRight click on the window and select Scan MAC address option.Now enter the range and click on OK.It will...

View Article

Image may be NSFW.
Clik here to view.

Vídeos de muchas conferencias de seguridad de 2015

PaulSec ha puesto en GitHub una buena recopilación de charlas de un montón de conferencias de seguridad de todo el mundo. Le he añadido además algunas CON españolas para que, con el resto, podáis...

View Article


Image may be NSFW.
Clik here to view.

Zizzania - Automated DeAuth Attack

zizzania sniffs wireless traffic listening for WPA handshakes and dumping only those frames suitable to be decrypted (one beacon + EAPOL frames + data). In order to speed up the process, zizzania sends...

View Article

Image may be NSFW.
Clik here to view.

p0wnedShell - PowerShell Runspace Post Exploitation Toolkit

p0wnedShell is an offensive PowerShell host application written in C# that does not rely on powershell.exe but runs powershell commands and functions within a powershell runspace environment (.NET). It...

View Article

Image may be NSFW.
Clik here to view.

RWMC: el "Mimikatz" de Powershell para Windows

Una vez que hemos escalado privilegios una de las cosas más "golosas" que podemos realizar, sobretodo en un servidor, es obtener las contraseñas en claro de sus usuarios.Seguro que habéis pensado en...

View Article


Image may be NSFW.
Clik here to view.

GDB-Dashboard - Modular Visual Interface For Gdb In Python

Modular visual interface for GDB in Python. This comes as a standalone single-file .gdbinit which, among the other things, enables a configurable dashboard showing the most relevant information during...

View Article


Image may be NSFW.
Clik here to view.

HackSys: un driver extremadamente vulnerable para practicar en Windows

HackSys Extreme Vulnerable Driver es un driver para Windows desarrollado por Ashfaq Ansari (@HackSysTeam) y hecho vulnerable de forma intencionada para para que los entusiastas de seguridad aprendan y...

View Article

Image may be NSFW.
Clik here to view.

RouterhunterBR 2.0 - Automated Tool for Testing in Vulnerable Routers

The RouterhunterBR is an automated security tool que finds vulnerabilities and performs tests on routers and vulnerable devices on the Internet. The RouterhunterBR was designed to run over the Internet...

View Article

Image may be NSFW.
Clik here to view.

VBScan - Escáner de vulnerabilidades para vBulletin

Mohammad Reza Espargham, profesor de la Universidad de Sharif, nos mandaba un DM para dar a conocer su proyecto: VBScan, un escáner de vulnerabilidades específico para vBulletin, una de las soluciones...

View Article

Image may be NSFW.
Clik here to view.

The Malware Museum - El Museo de Malware

Archive.org ha publicado The Malware Museum, una colección de programas de malware, normalmente virus para DOS, que fueron distribuidos en las décadas de los 80 y de los 90. Una vez que infectaban los...

View Article


Image may be NSFW.
Clik here to view.

EMET 5.5 - Kit de Herramientas de Experiencia de Mitigación Mejorada de...

EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de...

View Article

Image may be NSFW.
Clik here to view.

Gophish - Open-Source Phishing Toolkit

Gophish is an open-source phishing toolkit designed for businesses and penetration testers. It provides the ability to quickly and easily setup and execute phishing engagements and security awareness...

View Article


Image may be NSFW.
Clik here to view.

NetworkMiner 2.0 - Network Forensic Analysis Tool (NFAT)

NetworkMiner is a Network Forensic Analysis Tool (NFAT) for Windows (but also works in Linux / Mac OS X / FreeBSD). NetworkMiner can be used as a passive network sniffer/packet capturing tool in order...

View Article

Image may be NSFW.
Clik here to view.

Maybe - comprueba qué hace realmente un comando antes de hacerlo

¿Cuantas veces has ejecutado algún script en Linux confiando ciegamente en que hará su "supuesto" cometido? ¿Y encima como root? No corras más riesgos innecesarios... maybe es una utilidad que permite...

View Article


Image may be NSFW.
Clik here to view.

htop 2.0 - An Interactive Process Viewer for Unix

htop is an interactive system-monitor process-viewer. It is designed as an alternative to the Unix program top. It shows a frequently updated list of the processes running on a computer, normally...

View Article

Image may be NSFW.
Clik here to view.

CrackMapExecWin - The great CrackMapExec tool compiled for Windows

The great CrackMapExec tool compiled for Windows Features Latest 2.2 version Compiled for x86 so should work on x86 and x64 platforms Usage Download the whole archive Extract it and run...

View Article

Image may be NSFW.
Clik here to view.

Motores de búsqueda de la Internet profunda

A estas alturas ya no os voy a hablar de la deep web y la dark web, de los incontables sitios que se ocultan bajo URLs acabadas en .onion y otras redes anónimas, esquivos a los intentos de los grandes...

View Article
Browsing all 1954 articles
Browse latest View live