Ir al contenido principal

🥇▷ Que es nosqlmap

 

Hasta la fecha de mi conocimiento en septiembre de 2021, NoSQLMap se utilizaba para automatizar pruebas de penetración en bases de datos NoSQL, específicamente para detectar y explotar vulnerabilidades de inyección NoSQL.

A continuación, te proporciono un ejemplo básico de cómo utilizar NoSQLMap para realizar una prueba de inyección NoSQL:

  1. Detectar una inyección NoSQL:

 

nosqlmap --url "http://www.example.com/page?id=1&name=john" 

 

Este comando intenta detectar una vulnerabilidad de inyección NoSQL en la URL proporcionada con los parámetros "id" y "name".

Es importante tener en cuenta que los ejemplos proporcionados aquí son solo para fines educativos y deben usarse únicamente en sistemas en los que tengas permiso explícito para realizar pruebas de penetración. Utilizar NoSQLMap o cualquier otra herramienta de prueba de penetración en sistemas sin el consentimiento del propietario es ilegal y puede tener graves consecuencias legales.

Dado que la información puede cambiar con el tiempo, te recomiendo verificar la documentación oficial y las fuentes actualizadas para obtener ejemplos más recientes y detalles sobre el uso adecuado de NoSQLMap.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/