Archivo
Funcionamiento de W3AF Introducción al Framework – Parte I
Como ya se ha indicado en el post anterior sobre la instalación de W3AF, este tiene ciertos requerimientos que deben ser cumplidos antes de poder utilizar este framework, sin embargo una vez se configura el entorno, utilizar esta herramienta es muy provechoso para realizar diferentes tipos de tareas relacionadas con penetración en aplicaciones web.
Para entender el funcionamiento de W3AF es necesario en primer lugar, entender como se encuentra subdividido en 3 tipos de Plugins que son: Discovery (Descubrimiento), Audit (Auditoria) y Attack (Ataque) los 3 interactuan con el fin de detectar vulnerabilidades sobre un objetivo dado y finalmente atacar dicha vulnerabilidad con el fin de inyectar un payload u obtener acceso no autorizado a los recursos del objetivo
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @SunTzu_es: Si no se trata bien a los espías, pueden convertirse en renegados y trabajar para el enemigo. 2 days ago
- RT @SunTzu_es: Un gobernante brillante o un general sabio que pueda utilizar a los más inteligentes para el espionaje, puede estar seguro d… 2 days ago
- RT @SunTzu_es: El espionaje es esencial para las operaciones militares, y los ejércitos dependen de él para llevar a cabo sus acciones. 2 days ago
- RT @SunTzu_es: No será ventajoso para el ejército actuar sin conocer la situación del enemigo, y conocer la situación del enemigo no es pos… 2 days ago
- @EastMadH4ck Muchas gracias por la invitación! Es todo un honor :-) 3 days ago
- RT @EastMadH4ck: Otro ponente con el que contaremos este año en #eastmadhack18 es @jdaanial de thehackerway.com con su charla “Hacki… 3 days ago
- RT @foderticsusal: @lawwait Lorenzo Martínez realizando un interesantísimo taller sobre #fodertics7 https://t.co/1kI81GLi2L 3 days ago
Entradas recientes
- Oferta de formación en Securízame sobre hacking ofensivo (Red Team)
- Pentesting contra aplicaciones en node.js – Parte 1.
- IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital
- Evadiendo no-exec stacks con técnicas ret2libc
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Get back the low cost duck, now squawks like an original USB Rubber Ducky
- BadUSB Ultra Low Cost
- Cómo inyectar malware en una aplicación Android legítima.
- ¿La externalización de servicios IT quita puestos de trabajo?
- Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
- 10 Servicios ocultos interesantes en la deep web de TOR – Actualización
- Ataques homógrafos
- Servicios ocultos en TOR sobre IP: Creando un adaptador VPN anónimo con OnionCAT
- Introducción a SecurityOnion
- Teletrabajo o el placer de trabajar en albornoz
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- 10 Sitios en la deep web que podrían interesarte – Parte 3 de 3
- 10 Servicios ocultos interesantes en la deep web de TOR - Actualización
- Hydra, Ataques de Fuerza Bruta
- Comandos y Conceptos Básicos MetaSploit Framework
- 21 Blogs sobre seguridad informática que deberías conocer, en castellano.
- Conceptos Basicos de Meterpreter - MetaSploit Framework