www.blackploit.com Open in urlscan Pro
2606:4700:3035::ac43:b167  Public Scan

Submitted URL: http://www.blackploit.com/2022/12/las-20-herramientas-de-hacking-mas.html
Effective URL: https://www.blackploit.com/2022/12/las-20-herramientas-de-hacking-mas.html
Submission: On January 09 via api from JP — Scanned from JP

Form analysis 2 forms found in the DOM

https://www.blackploit.com/search/

<form action="https://www.blackploit.com/search/" id="ba-cuadrobusq">
  <input class="ba-textobusq" name="q">
  <input class="ba-enviar" type="submit" value="Buscar">
</form>

GET https://www.blackploit.com/search/

<form action="https://www.blackploit.com/search/" method="get">
  <button id="qsearchsubmit"><i class="fa fa-search"></i></button>
  <input class="text-input" name="q" placeholder="Search Here.." style="display: inline-block; width: 150px;" type="text">
</form>

Text Content

BLACKPLOIT [PENTEST].

3l Conocimiento Debe Ser Libr3!

 * Home
 * Hash Crack!
 * Wordlists
 * Hack Tools
 * Contacto
 * Colaborar



 * 
 * 
 * 



 * Home
 * Hash Crack!
 * Wordlists
 * Hack Tools
 * Contacto
 * Colaborar



 * 
 * 
 * 





TOP-BAR

 * Home
 * Contacto
 * Hash crack!
 * WordLists
 * Shells
 * Hack Tools
 * Colaborar




29 DIC 2022


LAS 20 HERRAMIENTAS DE HACKING MÁS POPULARES DEL 2022

By Leo Romero 29 dic 2022 8:30 Blackploit, Hack T00LZ, Herramientas, KitPloit,
Noticias, Seguridad



En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más
populares (con más visitas) durante el 2022. Es una lista que merece ser
revisada, donde se encuentran herramientas de diferentes desarrolladores quienes
dedican su tiempo y esfuerzo a colaborar con la comunidad. 

Destacan herramientas de Information Gathering, ingeniería social (phishing),
entre otras. Sin más, los dejo con la lista:



ZPHISHER - AUTOMATED PHISHING TOOL








CILOCKS - ANDROID LOCKSCREEN BYPASS







ARKHOTA - A WEB BRUTE FORCER FOR ANDROID








GODGENESIS - A PYTHON3 BASED C2 SERVER TO MAKE LIFE OF RED TEAMER A BIT EASIER.
THE PAYLOAD IS CAPABLE TO BYPASS ALL THE KNOWN ANTIVIRUSES AND ENDPOINTS








ADVPHISHING - THIS IS ADVANCE PHISHING TOOL! OTP PHISHING








MODDED-UBUNTU - RUN UBUNTU GUI ON YOUR TERMUX WITH MUCH FEATURES








ANDROID-PIN-BRUTEFORCE - UNLOCK AN ANDROID PHONE (OR DEVICE) BY BRUTEFORCING THE
LOCKSCREEN PIN








ANDROID_HID - USE ANDROID AS RUBBER DUCKY AGAINST ANOTHER ANDROID DEVICE








CRACKEN - A FAST PASSWORD WORDLIST GENERATOR, SMARTLIST CREATION AND PASSWORD
HYBRID-MASK ANALYSIS TOOL








HACKINGTOOL - ALL IN ONE HACKING TOOL FOR HACKERS








ARBITRIUM-RAT - A CROSS-PLATFORM, FULLY UNDETECTABLE REMOTE ACCESS TROJAN, TO
CONTROL ANDROID, WINDOWS AND LINUX








WEAKPASS - RULE-BASED ONLINE GENERATOR TO CREATE A WORDLIST BASED ON A SET OF
WORDS








GEOWIFI - SEARCH WIFI GEOLOCATION DATA BY BSSID AND SSID ON DIFFERENT PUBLIC
DATABASES








BITB - BROWSER IN THE BROWSER (BITB) TEMPLATES








BLACKBIRD - AN OSINT TOOL TO SEARCH FOR ACCOUNTS BY USERNAME IN 101 SOCIAL
NETWORKS








ESPOOFER - AN EMAIL SPOOFING TESTING TOOL THAT AIMS TO BYPASS SPF/DKIM/DMARC AND
FORGE DKIM SIGNATURES








PYCRYPT - PYTHON BASED CRYPTER THAT CAN BYPASS ANY KINDS OF ANTIVIRUS PRODUCTS








GRAFIKI - THREAT HUNTING TOOL ABOUT SYSMON AND GRAPHS








VLANPWN - VLAN ATTACKS TOOLKIT








LINWINPWN - A BASH SCRIPT THAT AUTOMATES A NUMBER OF ACTIVE DIRECTORY
ENUMERATION AND VULNERABILITY CHECKS












[+] Saludos y feliz año nuevo!!






acebook


WHAT'S RELATED?



Las 20 herramientas de hacking más ...

Las 20 herramientas de hacking más ...

Las 20 herramientas de hacking más ...

Las 20 herramientas de hacking más ...

Hackeando un Banco 3 ["Hackear" 14....

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en
Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente
trabajo como Project Manager en varios proyectos y como asesor tecnológico para
empresas.



Entrada antigua Inicio


0 NOTACIONES:





PUBLICAR UN COMENTARIO






Suscribirse a: Enviar comentarios (Atom)



LABELS

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1)
Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7)
BlackHat (1) Blackploit (29) Brute Force (3) Bug (106) Bypass Password (1)
Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2)
Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7)
Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal
(1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64)
Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4)
Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1)
GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (134) Hack Tips (63) Hacked (6)
Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1)
Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet
Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (5) Leaks (22) Linux OS
(79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12)
Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57)
MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (199) NTLM
CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper
(10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13)
phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1)
Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41)
Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts
(7) Seguridad (149) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data
Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1)
SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y
Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1)
Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1)
vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1)
Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16)
Youtube (1)



POPULAR POSTS

 * Las 20 herramientas de hacking más populares del 2022
   En un ranking elaborado por Kitploit , nos muestran las 20 herramientas más
   populares (con más visitas) durante el 2022. Es una lista que m...
   
 * The Pirate Bay - Away From Keyboard (Documental, Subtítulos en Español)
   Acabo de ver este documental que salió hace poco en Inglés, y ahora se
   encuentra subtitulado. En este se relata el mundo que envuelve a...
   
 * [THC-Hydra] Tutorial (explicación modo de uso) + Video
   Me han pedido mucho tutoriales para usar el conocido programa Hydra, y claro,
   existe muy poca documentación de uso del programa debido a su ...
   
 * Hackeando un Banco 3 ["Hackear" 14.000+ Tarjetas de Crédito (Carding)]
   Recientemente en la prensa chilena ha causado bastante estragos diferentes
   noticias relacionadas con la mala seguridad informática co...
   





BLOG ARCHIVE

 * ▼  2022 (1)
   * ▼  diciembre (1)
     * Las 20 herramientas de hacking más populares del 2022

 * ►  2021 (2)
   * ►  diciembre (1)
   * ►  septiembre (1)

 * ►  2020 (2)
   * ►  diciembre (1)
   * ►  octubre (1)

 * ►  2019 (6)
   * ►  diciembre (1)
   * ►  agosto (3)
   * ►  junio (1)
   * ►  mayo (1)

 * ►  2018 (8)
   * ►  diciembre (2)
   * ►  noviembre (1)
   * ►  agosto (2)
   * ►  julio (1)
   * ►  abril (2)

 * ►  2017 (3)
   * ►  agosto (1)
   * ►  julio (1)
   * ►  abril (1)

 * ►  2016 (5)
   * ►  noviembre (2)
   * ►  abril (1)
   * ►  marzo (2)

 * ►  2015 (8)
   * ►  agosto (1)
   * ►  julio (1)
   * ►  mayo (2)
   * ►  marzo (2)
   * ►  febrero (2)

 * ►  2014 (15)
   * ►  noviembre (1)
   * ►  octubre (1)
   * ►  septiembre (1)
   * ►  agosto (2)
   * ►  julio (1)
   * ►  junio (1)
   * ►  mayo (1)
   * ►  abril (1)
   * ►  marzo (3)
   * ►  febrero (1)
   * ►  enero (2)

 * ►  2013 (40)
   * ►  diciembre (3)
   * ►  noviembre (4)
   * ►  octubre (6)
   * ►  septiembre (1)
   * ►  agosto (3)
   * ►  julio (2)
   * ►  junio (2)
   * ►  mayo (1)
   * ►  abril (3)
   * ►  marzo (4)
   * ►  febrero (5)
   * ►  enero (6)

 * ►  2012 (93)
   * ►  diciembre (10)
   * ►  noviembre (7)
   * ►  octubre (10)
   * ►  septiembre (5)
   * ►  agosto (11)
   * ►  julio (9)
   * ►  junio (6)
   * ►  mayo (4)
   * ►  abril (7)
   * ►  marzo (9)
   * ►  febrero (8)
   * ►  enero (7)

 * ►  2011 (72)
   * ►  diciembre (7)
   * ►  noviembre (5)
   * ►  octubre (5)
   * ►  septiembre (4)
   * ►  agosto (9)
   * ►  julio (6)
   * ►  junio (5)
   * ►  mayo (4)
   * ►  abril (6)
   * ►  marzo (7)
   * ►  febrero (6)
   * ►  enero (8)

 * ►  2010 (195)
   * ►  diciembre (8)
   * ►  noviembre (18)
   * ►  octubre (10)
   * ►  septiembre (14)
   * ►  agosto (12)
   * ►  julio (6)
   * ►  junio (24)
   * ►  mayo (52)
   * ►  abril (28)
   * ►  marzo (23)

 * ►  2009 (164)
   * ►  noviembre (33)
   * ►  octubre (44)
   * ►  septiembre (70)
   * ►  agosto (17)






3NLACES:

 * [A]NTRAX-[L]ABS
 * Foro Underc0de
 * Kitploit - The Hacker's Tools
 * Sunploit
 * Th3 R4v3n
 * Daily Picture





 


Copyrights @ Blackploit [PenTest]

 * 
 * 
 *