Ir al contenido principal

🥇▷ Recopilacion informacion con SpiderFoot


 

Kali Linux es una distribución de Linux ampliamente utilizada en el campo de la seguridad informática y el hacking ético debido a las herramientas de seguridad que incluye. SpiderFoot es una de esas herramientas que se pueden utilizar en Kali Linux para la recopilación de información y la vigilancia de amenazas en línea. Aquí tienes los pasos para usar SpiderFoot en Kali Linux:

Paso 1: Instalar SpiderFoot:

Si SpiderFoot no está preinstalado en tu versión de Kali Linux, puedes instalarlo utilizando el administrador de paquetes apt:

sudo apt update
sudo apt install spiderfoot

 

Paso 2: Ejecutar SpiderFoot:

Una vez que SpiderFoot esté instalado, puedes ejecutarlo desde la línea de comandos. Para ejecutar SpiderFoot en modo interactivo, simplemente escribe:

spiderfoot
 

Esto abrirá la interfaz interactiva de SpiderFoot en la terminal. Desde aquí, puedes comenzar a configurar y ejecutar tus escaneos.

Paso 3: Configurar SpiderFoot:

Sigue las instrucciones proporcionadas por SpiderFoot para configurar tu escaneo. Puedes definir el objetivo del escaneo, las fuentes de información que deseas utilizar y las opciones de salida, entre otras cosas. SpiderFoot ofrece una variedad de módulos para la recopilación de información, que van desde la búsqueda de dominios y direcciones IP hasta la búsqueda de información en redes sociales.

Paso 4: Ejecutar el Escaneo:

Una vez que hayas configurado todas las opciones según tus necesidades, ejecuta el escaneo. SpiderFoot recopilará información de las fuentes especificadas y generará un informe que puedes revisar en la misma interfaz o guardar en un archivo.

Ten en cuenta que SpiderFoot es una herramienta poderosa, pero debes usarla de manera ética y legal, respetando las leyes y regulaciones de tu área. No utilices SpiderFoot ni ninguna otra herramienta de seguridad para actividades ilegales o no éticas.

 

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/