Ir al contenido principal

🥇▷ Hacking con amass

Amass es una herramienta de código abierto que se utiliza para realizar reconocimiento de infraestructura y enumeración de activos en entornos de seguridad. Es ampliamente utilizado en pruebas de penetración y análisis de seguridad para descubrir subdominios, direcciones IP y otros activos relacionados con un dominio específico. A continuación, te proporciono un ejemplo básico de cómo usar Amass en Kali Linux:

  1. Instalación de Amass:

Si aún no tienes Amass instalado en tu Kali Linux, puedes instalarlo ejecutando el siguiente comando en la terminal:

 sudo apt-get update
sudo apt-get install amass

  1. Uso básico de Amass:

Para usar Amass, simplemente abre una terminal y ejecuta el siguiente comando:

 amass enum -d example.com

Reemplaza "example.com" con el dominio que deseas enumerar. Este comando comenzará la enumeración del dominio y buscará subdominios asociados a ese dominio.

  1. Resultados de Amass:

Amass generará una lista de subdominios encontrados asociados con el dominio objetivo. La salida puede verse como una lista de subdominios en la terminal o puede guardarse en un archivo para su posterior análisis.

  1. Opciones avanzadas:

Amass ofrece una amplia variedad de opciones para personalizar la enumeración y el análisis. Puedes usar diferentes fuentes de datos, ajustar el tiempo de espera, utilizar diferentes diccionarios de búsqueda, y más. Puedes explorar las opciones y la documentación de Amass para adaptar la herramienta a tus necesidades específicas.

Es importante destacar que Amass y otras herramientas de enumeración deben utilizarse con responsabilidad y solo en entornos autorizados. Realizar pruebas de penetración sin permiso explícito puede ser ilegal y está sujeto a consecuencias legales. Si deseas utilizar Amass o cualquier otra herramienta de seguridad, asegúrate de obtener el permiso del propietario del dominio o sistema que deseas evaluar.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/