Ir al contenido principal

🥇▷ Diccionarios con Crunch

Crunch es una herramienta incluida en Kali Linux que se utiliza para generar listas de palabras clave basadas en patrones especificados por el usuario. Puede ser muy útil para crear diccionarios personalizados para ataques de fuerza bruta o para realizar pruebas de seguridad en contraseñas débiles. A continuación, te proporciono algunos ejemplos de cómo utilizar Crunch:

1. Generar una lista de palabras clave basada en caracteres específicos:

 crunch <min> <max> <caracteres> -o <archivo_de_salida>

Este comando generará una lista de palabras clave que contenga caracteres específicos definidos por el usuario. Reemplaza <min> y <max> con la longitud mínima y máxima de las palabras clave, respectivamente. En <caracteres>, especifica los caracteres que deseas incluir en las palabras clave. Utiliza -o para guardar la lista en un archivo de salida.

Ejemplo:

 crunch 6 8 abc123 -o lista.txt

Este comando generará una lista de palabras clave con una longitud de 6 a 8 caracteres que contenga letras minúsculas "a" y "b", números del 1 al 3.

2. Generar una lista de palabras clave con patrones específicos:

 crunch <min> <max> -t <patrón> -o <archivo_de_salida>

En este ejemplo, utilizamos el argumento -t para especificar un patrón para las palabras clave. Los caracteres "%%" en el patrón serán reemplazados por combinaciones de caracteres generadas por Crunch.

Ejemplo:

 crunch 6 6 -t @@##!! -o lista.txt

Este comando generará una lista de palabras clave con una longitud de 6 caracteres donde "@" representa letras en mayúsculas, "#" representa números y "!" representa símbolos especiales.

3. Generar una lista de palabras clave con caracteres personalizados:

crunch <min> <max> <caracteres> -f <archivo_de_caracteres> -o <archivo_de_salida>

En este caso, utilizamos el argumento -f para especificar un archivo que contiene los caracteres que deseamos incluir en las palabras clave.

Ejemplo:

 crunch 4 6 -f /usr/share/crunch/charset.lst mixalpha -o lista.txt

Este comando generará una lista de palabras clave de longitud 4 a 6 caracteres que contendrá letras en mayúsculas y minúsculas.

Recuerda que el uso de Crunch u otras herramientas para generar listas de palabras clave debe realizarse de manera ética y legal. Solo debes utilizar estas listas para pruebas de seguridad en sistemas y redes para los cuales tengas permiso explícito para realizar pruebas. El uso no autorizado de listas de palabras clave con fines maliciosos puede ser ilegal y está sujeto a consecuencias legales.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/