Está en la página 1de 2

N° NOMBRE FUNCIONALIDAD APLICACIONES

HERRAMIENTA SOPORTADAS
1 LEGIÓN Legión es una herramienta de prueba Soporta una cantidad
de penetración de código abierto, fácil considerable de
de usar, súper extensible y servidores de bases
semiautomatizada que ayuda en el de datos, entre ellas
descubrimiento, reconocimiento y las siguientes:
explotación de sistemas de  MySQL
información.  Oracle
 PostgreSQL
 Microsoft
SQL Server
 Microsoft
Acces
 IBM DB2
 SQLLit
 Firebird
 Sybase
 SAP MaxDB
 MongoDB

2 NMAP Segun Borges 2019. Este software  Inyección


posee varias funciones para SQL
sondear redes de computadores,  Inyección de
incluyendo detección de equipos,
código JSP /
servicios y sistemas operativos. Estas
funciones son extensibles mediante el ASP / PHP
uso de scripts para proveer servicios  Ejecución
de detección avanzados, detección de de comando
vulnerabilidades y otras aplicaciones.  Divulgación
Además, durante un escaneo, es de archivos
capaz de adaptarse a las condiciones  Scripting de
de sitios
la red incluyendo latencia y congestión  cruzados
de la misma.
(XSS)
 Protocolos
de red
Mongo DB
3 NIKTO Según Caballero 2018. Es un escáner  Inyección
de vulnerabilidades Open Source o de SQL
fuente abierta, el cual está escrito en el  Inyección de
lenguaje Perl, siendo originalmente
código JSP /
publicado en el año 2011. Nikto
proporciona la capacidad de escanear ASP / PHP
servidores web en busca de  Ejecución
vulnerabilidades. Realiza más de 6,400 de comando
verificaciones por archivos o scripts  Divulgación
potencialmente peligrosos, realiza de archivos
1,200 pruebas para versiones  Scripting de
desactualizadas de servidores, y sitios
verifica cerca de 300 problemas cruzados
específicos a versiones de servidores (XSS)
web.
 Protocolos
de red
 Mongo DB
 Servidores
Web

4 SQLmap De acuerdo con Démele 2018. Es una  MySQL


herramienta de prueba de penetración  Oracle
de código abierto que automatiza el
 PostgreSQL
proceso de detección y explotación de
fallas de inyección SQL y toma de  Microsoft
control de servidores de bases de SQL Server
datos. Viene con un potente motor de  IBM DB2
detección, muchas características de  SQLLit
nicho para el último probador de  Firebird
penetración y una amplia gama de  Sybase
interruptores que duran desde la toma SAP MaxDB
de huellas digitales de la base de
datos, la obtención de datos desde la
base de datos, hasta el acceso al
sistema de archivos subyacente y la
ejecución de comandos en el sistema
operativo a través de conexiones fuera
de banda.
5 PENTEST Funciona atravez del escaneo de URL  Oracle
y direccionamiento Ip, los resultados  Website
muestran un resumen de calificación fingerprinting
de riesgo, posibles archivos
confidenciales encontrados,
 SQL injection
vulnerabilidades de ejecución de  Local/Remot
comandos remotos, estadísticas de e File
inyección SQL, lecturas arbitrarias de Inclusion
archivos, software de servidor  Discovery of
obsoleto, servicios de servidor mal sensitive files
configurados, software de servidor y  URL
tecnologías encontradas, así como un
 Servidores
archivo robots.txt y una verificación
completa del encabezado de seguridad Web
HTTP.

También podría gustarte