10 herramientas de explotación de vulnerabilidades para pentesters en macOS

En esta continuación de la serie de instalación de herramientas de seguridad en macOS a través de Homebrew, analizaremos varias aplicaciones que se pueden utilizar para explotar cualquier vulnerabilidad encontrada después de realizar una evaluación utilizando herramientas de escaneo para determinar qué problemas, si los hay, existen.

Índice de Contenido
  1. La importancia de verificar la información
  2. Armitage
  3. Bettercap v2
  4. ClusterD
  5. Commix
  6. Frogger2
  7. Inception
  8. Metaploit Framework (MSF)
  9. Oracle Database Attacking Tool (ODAT)
  10. Panoptic
  11. Responder
  12. SQLMap
  13. Wifite2
  14. Yersinia

La importancia de verificar la información

Aunque algunos pentesters encuentran esto como la parte divertida del proyecto, explotar las vulnerabilidades encontradas para ver cómo responden y reaccionan los dispositivos ante los ataques, es importante no dejar que el factor divertido asociado con esta parte de la campaña supere el verdadero propósito de esta fase: verificar que la información obtenida durante la fase de evaluación sea precisa.

Esto es otro paso en el camino para completar un compromiso exitoso de pruebas de penetración. De lo contrario, será incorrecto y es probable que tus supervisores y clientes no estén muy satisfechos contigo por proporcionar información errónea y, potencialmente, hacer que su departamento de TI se embarque en una búsqueda inútil para corregir problemas que nunca existieron.

Tomar las vulnerabilidades identificadas e intentar explotarlas cuantificará tus hallazgos y proporcionará evidencia concluyente de que el elemento en cuestión no es solamente un falso positivo, sino un verdadero positivo y uno de los elementos que se presentarán en tu informe final para su corrección. Las herramientas identificadas a continuación permitirán a los pentesters hacer precisamente eso, al poder aprovechar posibles exploits contra las vulnerabilidades evaluadas.

Armitage

Según el sitio web de Armitage, es "una herramienta de colaboración de equipos de red team scriptable para Metasploit". Funciona proporcionando un espacio de trabajo común para evaluar objetivos viables recomendando posibles exploits y brindando acceso a funciones de post-explotación. También permite compartir información dentro del espacio de trabajo.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

brew install armitage

Bettercap v2

No debe confundirse con la versión 1 heredada y sin mantenimiento, Bettercap v2 es un marco extensible utilizado para atacar redes cableadas e inalámbricas de todo tipo: Ethernet, Wi-Fi, Bluetooth y dispositivos inalámbricos, como teclados y ratones, con una serie de herramientas incorporadas que son utilizadas para sondear, monitorear, capturar y manipular el tráfico.

brew install bettercap

ClusterD

Este conjunto de herramientas de código abierto se enfoca exclusivamente en atacar servidores de aplicaciones mediante la automatización de las fases de reconocimiento y explotación en seis plataformas de servidor de aplicaciones diferentes. Con soporte adicional que siempre se está agregando, ClusterD también puede aprovechar la API para agregar nuevas plataformas y exploits al programa.

brew install clusterd

Commix

Esta herramienta automatizada para explotar la inyección de comandos se utiliza para probar aplicaciones web en busca y explotación de vulnerabilidades. Basado en Python, el programa admite el uso multiplataforma y está disponible como paquete en otros conjuntos de herramientas de seguridad independientes o como módulo en frameworks de pruebas.

Cómo proteger tu computadora de los virus: métodos y consejos

brew install commix

Frogger2

Este es un script que enumera y automatiza el salto de VLAN mediante el análisis del tráfico de red y la extracción de las etiquetas para identificar las ID de las VLAN y así explotar las vulnerabilidades de salto de VLAN en el equipo de red.

brew install frogger

Inception

Esta herramienta se utiliza para manipular la memoria física mediante la explotación de DMA basada en PCI y puede atacar a través de interfaces de hardware como FireWire y Thunderbolt, por ejemplo. Funciona realizando ataques intrusivos y no intrusivos a través de DMA en computadoras que están en funcionamiento.

brew install inception

Metaploit Framework (MSF)

Esta es una de las herramientas de explotación más populares en el arsenal de un pentester. Metasploit es en realidad un marco que permite a los usuarios conectarse a una base de datos de exploits conocidos para automatizar el proceso de explotación contra clientes vulnerables. Pero MSF es mucho más que eso: también ofrece herramientas de recopilación de información y complementos de vulnerabilidad, así como un entorno de desarrollo que permite la creación de módulos que abarcan la escritura de exploits propios.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

brew install metasploit

Oracle Database Attacking Tool (ODAT)

Otra herramienta de código abierto, esta se utiliza para probar de forma remota la seguridad de las bases de datos que se ejecutan en la plataforma Oracle. Puede usarse para encontrar SIDs y credenciales, escapar de privilegios o ejecutar comandos en el sistema.

brew install odat

Panoptic

Este es un script en Python que utiliza la vulnerabilidad de traversing de ruta para automatizar el proceso de localización y recuperación de archivos de registro y configuración en dispositivos objetivo.

brew install panoptic

Responder

Esta aplicación tiene muchos servidores de autenticación integrados para probar y explotar una serie de servicios basados en Windows. Algunos de los servicios comunes son SMB, MSSQL y DNS, combinados con capacidades de envenenamiento, entre muchas otras herramientas para configurar ataques de intermediarios (MITM) y spoofing.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

brew install responder

SQLMap

Esta herramienta de pruebas de código abierto automatiza el proceso de obtener el control de servidores de bases de datos basados en el lenguaje de consulta estructurado (SQL). Detecta y explota vulnerabilidades de inyección y ofrece un amplio soporte para varios tipos de servidores de bases de datos mediante el reconocimiento de huellas, la recuperación de datos, el acceso a sistemas de archivos del host y la realización de conexiones fuera de banda.

brew install sqlmap

Wifite2

Esta es la segunda versión del script basado en Python para auditar redes inalámbricas. Wifite2 se destaca de otras herramientas inalámbricas más robustas al automatizar por completo el proceso y utilizar todos los métodos conocidos para obtener hashes de los puntos de acceso y descifrar la frase de paso asociada con redes inalámbricas encriptadas.

brew install wifite

Yersinia

Otra herramienta que se incluye regularmente en otros conjuntos de herramientas enfocados en la seguridad, esta está diseñada para aprovechar las debilidades conocidas en diferentes protocolos de red para examinar la seguridad de una red y aprovechar cualquier problema encontrado, utilizando protocolos comunes como Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP) y VLAN Trunking Protocol (VTP), solo por mencionar algunos.

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

brew install yersinia

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a 10 herramientas de explotación de vulnerabilidades para pentesters en macOS , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.