comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Recursos y aplicaciones de PENTEST

  • 9 Respuestas
  • 12257 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stiuvert

  • *
  • Colaborador
  • *
  • Mensajes: 2667
  • Actividad:
    0%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« en: Marzo 30, 2012, 07:36:35 am »
Aquí una lista de algunos recursos con aplicaciones vulnerables diseñadas especialmente para pruebas de pentest en un entorno seguro y legal. Son un conjunto de LiveCDs inseguros y máquinas virtuales diseñados para ser utilizados como objetivos para la enumeración, la explotación web, descifrado de contraseñas y la ingeniería inversa y elevación de privilegios.

Estos recursos no deben ser utilizados bajo entornos de producción ya que están diseñados para ser explotados y son totalmente inseguros. Se deben utilizar de forma virtualizada.

HOLYNIX

Similar a De-ice y pWnOS, es una imagen vmware server ubuntu que fue construida para que los agujeros de seguridad sean aprovechados a efectos de pruebas de penetración.

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

De-ICE LiveCDs


Son la creación de Thomas Wilhelm, quien fue transferido a un equipo de pruebas de penetración en la empresa para la que trabajaba. Por la necesidad de aprender tanto sobre las pruebas de penetración lo más rápidamente posible, Thomas comenzó a buscar los instrumentos y metas. Él encontró una serie de herramientas, pero no utilizables para la práctica. Finalmente, en un intento por reducir la brecha de aprendizaje, Thomas creó escenarios PenTest usando LiveCDs.
Los escenarios que están disponibles en De-Ice son:

De-Ice escenario 1:
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

De-Ice escenario 2:
No tienes permisos para ver links. Registrate o Entra con tu cuenta

De-Ice escenario 3:
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

pWnOS

Es una imagen virtual con diferentes puntos de entrada donde el objetivo final es conseguir root

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Metasploitable

Metasploitable es un servidor con Ubuntu 8.04 en una  imagen VMWare. Incluye una serie de paquetes vulnerables, entre estas una instalación de Tomcat 5.5 (con credenciales débil), tikiwiki distcc, twiki, y mysql.

Descarga metasploitable:
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Web Security Dojo

Libre y de código abierto para la seguridad en aplicaciones web contiene Tools + objetivos
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Damn Vulnerable Web app DVWA 1.07

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

MOTH

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

KIOPTRIX

Kioptrix es otro "OS diseñado para ser vulnerable" (como De-ICE, Metasploitable y pWnOS), con el objetivo de pasar de "boot" a "root" por cualquier medio posible

[color=red=http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar]Descarga Kioptrix Level 1[/color]
[color=red=http://www.kioptrix.com/dlvm/Kioptrix_Level_2.rar]Descarga Kioptrix Level 2 [/color]

OWASPBWA

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

BADSTORE

Badstore.net se dedica a ayudar a entender cómo los piratas informáticos se aprovechan de vulnerabilidades de aplicaciones Web, y le muestra cómo reducir la exposición.

No tienes permisos para ver links. Registrate o Entra con tu cuenta

WackoPicko

WackoPicko es un sitio web que contiene vulnerabilidades conocidas. 
Un análisis de black-box Web Vulnerability Scanners se encuentra en :

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Lampsecurity

LAMPSecurity está diseñado para ser una serie de imágenes de máquinas virtuales vulnerable junto con la documentación complementaria diseñado para enseñar sobre seguridad en GNU/Linux, Apache, php, y mysql.

No tienes permisos para ver links. Registrate o Entra con tu cuenta


bueno eso es todo espero que les guste mucho

saludos
« Última modificación: Diciembre 19, 2015, 09:41:12 pm por Cl0udswX »

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    1.67%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #1 en: Octubre 19, 2012, 07:53:18 pm »
Yo agregaria:

- Entornos de Lamp security

- Hackardemic 1 y 2

- Entornos sauron (medium y hard)
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #2 en: Octubre 19, 2012, 09:52:41 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Yo agregaria:

- Entornos de Lamp security

- Hackardemic 1 y 2

- Entornos sauron (medium y hard)

Tambien

-Damn vulnerable linux

-GameOver

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #3 en: Octubre 19, 2012, 09:57:43 pm »
Buen aporte!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #4 en: Octubre 19, 2012, 10:12:54 pm »
Me olvide tambien de agregar otro

-Mutillidae

Desconectado henry0485

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Diciembre 19, 2013, 02:45:19 pm »
SOCIO NECESITO QUE ME DIGAS COMO CONFIGURASTES EL pWNOS PORQUE A MI NO ME COGE EL DHCP ..LO CONFIGURE CON VMWARE Y NADA Y VIRTUAL BOX , EN HOST ONLY Y EN BRIDGFE Y NADA ..DIEM QUE STOY HACIENDO MAL ..SI PUDIERAS DECIRMELO O HACER UN DOCUMNETO CON FIGURAS DE CONFIGURACION TE LO AGRADECERIA

Desconectado Kolibri26

  • *
  • Underc0der
  • Mensajes: 62
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Diciembre 19, 2013, 04:48:35 pm »
Kali Linux tiene hueco en este tema??

Es la nueva generación de BackTrack5 por así decirlo.

Saludos,
Kolibrí26

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    1.67%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #7 en: Diciembre 19, 2013, 05:46:02 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Kali Linux tiene hueco en este tema??

Es la nueva generación de BackTrack5 por así decirlo.

Saludos,
Kolibrí26

No, estas son distribuciones vulnerables para practicar en entornos controlados y son usadas como sistemas victima.
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Kolibri26

  • *
  • Underc0der
  • Mensajes: 62
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #8 en: Diciembre 19, 2013, 06:42:38 pm »
Gracias por la explicación [Q]3rV[0]
Ya me ha quedado mas claro de que va esto, no sabia que existían este tipo de LiveCD's y por eso no terminaba yo de aclararme.

Me queda mucho por aprender, pero gracias a la comunidad y a todos los que haceis que un novato como yo se sienta bien y como en casa.

Gracias y un saludo,
Kolibrí26

Desconectado tkdhack

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #9 en: Junio 13, 2014, 10:41:25 am »
Creo q les falto la página hack.me contiene muchos escenarios y clasificados por temas den una vuelta por allí haber q opinan

Enviado desde mi ST21a2 mediante Tapatalk


 

¿Te gustó el post? COMPARTILO!



T0PT3N de riesgos más comunes para la seguridad de las aplicaciones web 2017

Iniciado por graphixx

Respuestas: 0
Vistas: 701
Último mensaje Diciembre 13, 2017, 04:05:56 pm
por graphixx
Aplicaciones recomendadas sobre hacking para Linux

Iniciado por black magdala

Respuestas: 0
Vistas: 1313
Último mensaje Septiembre 13, 2016, 04:52:34 pm
por black magdala
Kwetza - Inyecta Payloads en Aplicaciones Android

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1594
Último mensaje Julio 17, 2017, 12:08:55 pm
por ANTRAX
[VIDEOTUTORIAL] Seguridad en Aplicaciones Web por Eugenia Bahit

Iniciado por graphixx

Respuestas: 3
Vistas: 2090
Último mensaje Marzo 25, 2016, 04:54:14 am
por graphixx
v3n0m Scanner para aplicaciones web

Iniciado por sadfud

Respuestas: 0
Vistas: 1071
Último mensaje Noviembre 30, 2017, 10:59:22 pm
por sadfud