Es muy difícil para el analista de seguridad que esta iniciando, sobre todo los interesados en el área de pentesting, encontrar un buen recurso de estudio, partiendo del principio de que en pentesting hay muchas otras áreas de sub estudio, se convierte cada vez más difícil elegir y encontrar una adecuada aplicación de pentesting.
Pensando en eso he decidido recopilar una lista, el más completo que pude, con todas las herramientas vulnerables de pentesting que pude encontrar. Se clasifican en función del tipo de aplicación como Web y distribuciones inseguras. Como no conozco todas las herramientas de pentesting en el planeta, no dude en ponerse en contacto conmigo si se acuerda de otras para aplicaciones, de hecho, le agradecería para complementar el post.
Aplicaciones Web
Distribuciones Inseguras
Nombre de la aplicación | Empresa / Desarrollador | URL |
Damm Vulnerable Linux | DVL | http://www.damnvulnerablelinux.org/~~V |
Metasploitable | Offensive Security | http://blog.metasploit.com/2010/05/introducing-metasploitable.html |
de-ICE | Hacker Junkie | http://www.de-ice.net/~~V |
Polilla | Bonsai Software de Seguridad | http://www.bonsai-sec.com/en/research/moth.php |
PwnOS | Niel Dickson | http://www.neildickson.com/os/ |
Holynix | Pynstrom | http://pynstrom.net/holynix.php |
Tenga en cuenta que este post tiene la intención de mostrar sólo las aplicaciones utilizadas vulnerables a ser explotadas, no las herramientas utilizadas para su explotación.