M4nu
  • whoami
  • 🏆 Certificaciones
    • eJPTv2
    • eCPPTv3
    • KLCP
  • CWP
  • 🏗️Mis Proyectos
    • Apache Hunter
    • Águila
      • Águila-Https
        • Configuración Proxy Automático
        • Configuración Proxy Manual
      • Águila-Http
      • Águila-Infection
    • PingMapper
    • WizardScan
    • FakeHosts
    • EvasionIDS
    • nmap2ports
  • 📝 Write Ups
    • Hack The Box
      • Windows
        • Granny
        • Escape
        • Bastard
      • Linux
        • Keeper
        • BoardLight
        • Backdoor
      • Active Directory
        • Sauna
        • Monteverde
        • ServMon
    • Proving Grounds Practice
      • Linux
        • Twiggy
      • Windows
        • Algernon
        • Craft
  • 📚Apuntes
    • Nmap
      • Esencial ⭐
      • Reconocimiento de Hosts
      • Scripts
      • Evasión de Firewalls y IDS/IPS
      • IPv6
    • Best of Nuclei
      • Plantillas para Wordpress
    • Tor en línea de comandos
Con tecnología de GitBook
En esta página
  • Introducción
  • Ataques
  1. Mis Proyectos
  2. Águila

Águila-Https

AnteriorÁguilaSiguienteConfiguración Proxy Automático

Última actualización hace 11 meses

Introducción

El apartado de Águila Https incluye dos herramientas: Aguila-Https y Águila-Dominios-Https. Estas facilitan la recolección y análisis de paquetes https, permitiendo capturar tanto credenciales como los dominios que visita la máquina objetivo.

Ataques

Aguila-Https: Para utilizar esta función, es necesario configurar el proxy en la máquina objetivo. Más abajo, en la sección de configurar proxy, te mostramos cómo hacerlo, tanto manualmente como automáticamente con un Rubber Ducky. Aguila-Https utiliza mitmdump junto con un filtro que nos permite visualizar los paquetes más relevantes, incluyendo dominios y credenciales.

Aguila-Dominios-Https: Para emplear esta función de Águila, solo necesitas estar en la misma red wifi que la víctima y conocer su dirección IP. La herramienta realiza un arp-scan antes de ejecutar el ataque para que puedas identificar todas las IPs en tu red. Una vez seleccionada la dirección, puedes comenzar a monitorear todos los dominios que visita la víctima.

🏗️