📃 "RedTeaming: Command and Control con Pupy Parte I" https://thehackerway.com/2020/04/18/redteaming-command-and-control-con-pupy-parte-i/
📃 "RedTeaming: Command and Control con Pupy Parte II" https://thehackerway.com/2020/05/04/redteaming-command-and-control-con-pupy-parte-ii/
📃 "RedTeaming: Command and Control con Pupy Parte II" https://thehackerway.com/2020/05/04/redteaming-command-and-control-con-pupy-parte-ii/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
RedTeaming: Command and Control con Pupy Parte I
Pupy es una herramienta que está pensada principalmente para procesos de post-explotación en sistemas Linux, Windows y Android. Funciona como un entorno Command and Control (C&C) en donde el at…
Virus anti
BotNets
Programas de bots (Ad Fly, ETC)
Programas de forzamiento de rute
Programas de descifrado DDoS
Programas Deface Creators
Herramientas Doxing eWhore Packs
(Fetiche) Programas de explotación (SQL Map, ParanoicScan, Dedi Exploiter, AirCrack)
Exploit Scanners (GoogleSeacher, Gr3eNox Exploit Scanner, Joomla Security Scanner, Realuike Exploit Scanner, RFI Scanner V2, RFI Tool, RFI especial, SQL Poison, XSS Scanner)
Explotaciones (Exploits de chat, Hack de MSN, Exploits de sistema, Team Speak)
Guías (Anonimato, BotNet, Fuerza bruta, Cracking, DDoSing, Defacing, Doxing, Exploits, Game Hacking, Hacking, IRL Sh * t, Linux OS, Programación, Aleatorio, Ingeniería inversa, Seguridad, Inyección SQL, Virus, WiFi Sh * t )
Hacking (Ann Loader, ladrones de contraseñas)
Programas de inyección (SQL, XSS) MD5 (Ataque MD5, Caja de herramientas MD5, Herramientas MD5)
Sharecash Skype Tools (Reslovers, CenSky Crasher, Florision Tools, James Reborn (V5.7), Pops Skype Tool, Skype API)
Códigos fuente (fuentes de cifrado, programas DDoS, KEYLOGGERS, fuentes RAT, RANDOM SH * T)
Tutoriales (DEMASIADOS PARA TIPAR)
Virus (Creadores de virus por lotes,
Binders, Crypters, DNS, Keyloggers, Ratting, Spoofing, Spread)
VPN'S y Proxies
WiFi Youtube
https://mega.nz/folder/nO5n0DgC#1zjNjDMn8nT0qIruUI30Ow
BotNets
Programas de bots (Ad Fly, ETC)
Programas de forzamiento de rute
Programas de descifrado DDoS
Programas Deface Creators
Herramientas Doxing eWhore Packs
(Fetiche) Programas de explotación (SQL Map, ParanoicScan, Dedi Exploiter, AirCrack)
Exploit Scanners (GoogleSeacher, Gr3eNox Exploit Scanner, Joomla Security Scanner, Realuike Exploit Scanner, RFI Scanner V2, RFI Tool, RFI especial, SQL Poison, XSS Scanner)
Explotaciones (Exploits de chat, Hack de MSN, Exploits de sistema, Team Speak)
Guías (Anonimato, BotNet, Fuerza bruta, Cracking, DDoSing, Defacing, Doxing, Exploits, Game Hacking, Hacking, IRL Sh * t, Linux OS, Programación, Aleatorio, Ingeniería inversa, Seguridad, Inyección SQL, Virus, WiFi Sh * t )
Hacking (Ann Loader, ladrones de contraseñas)
Programas de inyección (SQL, XSS) MD5 (Ataque MD5, Caja de herramientas MD5, Herramientas MD5)
Sharecash Skype Tools (Reslovers, CenSky Crasher, Florision Tools, James Reborn (V5.7), Pops Skype Tool, Skype API)
Códigos fuente (fuentes de cifrado, programas DDoS, KEYLOGGERS, fuentes RAT, RANDOM SH * T)
Tutoriales (DEMASIADOS PARA TIPAR)
Virus (Creadores de virus por lotes,
Binders, Crypters, DNS, Keyloggers, Ratting, Spoofing, Spread)
VPN'S y Proxies
WiFi Youtube
https://mega.nz/folder/nO5n0DgC#1zjNjDMn8nT0qIruUI30Ow
mega.nz
0 byte folder on MEGA
Cloudtopolis - Cracking Hashes In The Cloud For Free https://t.co/LKENVe5PLU pic.twitter.com/vdDCt5eDf
KitPloit - PenTest & Hacking Tools
Cloudtopolis - Cracking Hashes In The Cloud For Free
Protocolos utilizados en Sistemas de Control Industrial: Desde sus inicios hasta la Raspberry Pi (Parte 1 de 2)
http://feedproxy.google.com/~r/ElLadoDelMal/~3/aEkq-jy2T48/protocolos-utilizados-en-sistemas-de.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/aEkq-jy2T48/protocolos-utilizados-en-sistemas-de.html
Elladodelmal
Protocolos utilizados en Sistemas de Control Industrial: Desde sus inicios hasta la Raspberry Pi (Parte 1 de 2)
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
📃 "Hacktivismo, breve análisis y perspectiva criminológica" https://derechodelared.com/hacktivismo-analisis-perspectiva-criminologica/
Informe anual 2019 - Hacktivismo y ciberyihadismo https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4714-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-1/file.html
Relacionan el activismo con el fanatismo y lo analizan como un mismo perfil criminal 😢
Informe anual 2019 - Hacktivismo y ciberyihadismo https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4714-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-1/file.html
Relacionan el activismo con el fanatismo y lo analizan como un mismo perfil criminal 😢
Derecho de la Red
Hacktivismo, breve análisis y perspectiva criminológica.
El hacktivismo como nueva forma de protesta mediante la tecnología. Diferentes formas de actuación y perspectiva criminológica.
AWAE Full Pack <BOOK + Materials>
PASSWORD:DRA4HOS7
LINK: https://mnscu-my.sharepoint.com/:f:/g/personal/rs7176yh_go_minnstate_edu/Eu1bcn9wMvxHnHTkzDjYA9QBOGFRdHvhhscHfZV2ejUXnw?e=CxdyQn
PASSWORD:DRA4HOS7
LINK: https://mnscu-my.sharepoint.com/:f:/g/personal/rs7176yh_go_minnstate_edu/Eu1bcn9wMvxHnHTkzDjYA9QBOGFRdHvhhscHfZV2ejUXnw?e=CxdyQn
⚜🔰Vailyn🏴☠
Vailyn es una herramienta de análisis y explotación de vulnerabilidades de múltiples fases para vulnerabilidades de recorrido de ruta / escalada de directorios. Está diseñado para que sea lo más eficiente posible y para ofrecer un amplio arsenal de técnicas de evasión de filtros.
https://github.com/VainlyStrain/Vailyn.git
Vailyn es una herramienta de análisis y explotación de vulnerabilidades de múltiples fases para vulnerabilidades de recorrido de ruta / escalada de directorios. Está diseñado para que sea lo más eficiente posible y para ofrecer un amplio arsenal de técnicas de evasión de filtros.
https://github.com/VainlyStrain/Vailyn.git
GitHub
GitHub - VainlyStrain/Vailyn: A phased, evasive Path Traversal + LFI scanning & exploitation tool in Python
A phased, evasive Path Traversal + LFI scanning & exploitation tool in Python - VainlyStrain/Vailyn
Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomware
http://feedproxy.google.com/~r/snifer/~3/HFmVEs-GGng/podcast-51-curso-de-burp-suite-desde-0.html
http://feedproxy.google.com/~r/snifer/~3/HFmVEs-GGng/podcast-51-curso-de-burp-suite-desde-0.html
Sniferl4Bs
Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomware
Esta semana volví a grabar el podcast, en el mismo hablamos sobre el nuevo proyecto que se viene en el blog y en el canal de Youtube, que se...
📃 "Crear un Backdoor con Metasploit" https://pixelmuerto.com/post/618710297247694849/crear-un-backdoor-con-metasploit
>>Pixel Muerto
Crear un Backdoor con Metasploit
Hay muchos tipos de ataques informáticos, pero sin duda el que puede ser más peligroso a nivel usuario y puede jugarte una mala pasada son los Backdoor. Un Backdoor es un programa malicioso que...
OFFTOPIC📃 "Ahora puedes seguir los satélites en tiempo real" https://noticiasseguridad.com/tutoriales/ahora-puedes-seguir-los-satelites-en-tiempo-real/
Noticias de seguridad informática, ciberseguridad y hacking
AHORA PUEDES SEGUIR LOS SATÉLITES EN TIEMPO REAL
AHORA PUEDES SEGUIR LOS SATÉLITES EN TIEMPO REAL : Tutorial de hacking ético, ciberseguridad, servicios, especialistas, seguimiento de satélites
CVE-2020-3843/9844:
iOS and macOS suffered from a wifi proximity kernel double-free vulnerability in AWDL BSS Steering
(PoC exploit)
https://packetstormsecurity.com/files/158225/GS20200625212312.tgz
iOS and macOS suffered from a wifi proximity kernel double-free vulnerability in AWDL BSS Steering
(PoC exploit)
https://packetstormsecurity.com/files/158225/GS20200625212312.tgz
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
Node.js third-party modules:
bunyan 1.8.12 - RCE via insecure command formatting
https://vulners.com/hackerone/H1:902739?utm_source=rss&utm_medium=rss&utm_campaign=rss
PoC:
https://github.com/trentm/node-bunyan/blob/master/bin/bunyan#L1224
bunyan 1.8.12 - RCE via insecure command formatting
https://vulners.com/hackerone/H1:902739?utm_source=rss&utm_medium=rss&utm_campaign=rss
PoC:
https://github.com/trentm/node-bunyan/blob/master/bin/bunyan#L1224
Vulners Database
Node.js third-party modules: bunyan - RCE via insecure comma... - vulnerability database | Vulners.com
I would like to report RCE in bunyanIt allows arbitrary commands remotely inside the victim's PC Module module name: bunyanversion: 1.8.12npm page: https://www.npmjs.com/package/bunyan Module Description Bunyan is a simple and fast JSON logging libr...
Breaking the D-Link DIR3060 Firmware Encryption - Recon - Part 1
https://0x00sec.org/t/breaking-the-d-link-dir3060-firmware-encryption-recon-part-1/21943
https://0x00sec.org/t/breaking-the-d-link-dir3060-firmware-encryption-recon-part-1/21943
0x00sec - The Home of the Hacker
Breaking the D-Link DIR3060 Firmware Encryption - Recon - Part 1
Recently we came across some firmware samples from D-Link routers that we were unable to unpack properly. Luckily we got our hands on an older, cheaper but similar device (DIR882) that we were able to analyze more closely. The goal is to find a way to mitigate…
Mi primera experiencia arreglando una red de ordenadores como freelance con 21 o 22 años
http://feedproxy.google.com/~r/ElLadoDelMal/~3/4Na2pgXrYh0/mi-primera-experiencia-arreglando-una.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/4Na2pgXrYh0/mi-primera-experiencia-arreglando-una.html
Elladodelmal
Mi primera experiencia arreglando una red de ordenadores como freelance con 21 o 22 años
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
R E D S E G ®
💢 RedTeam News
🏴☠️ Ciber-Guerra
Grupo criminal ruso encuentra nuevo objetivo: estadounidenses trabajando en casa
Un grupo de piratas informáticos que se hace llamar Evil Corp., acusado en diciembre, ha aparecido en redes corporativas con ransomeware sofisticado,
los funcionarios estadounidenses temen que la infraestructura electoral pueda ser la próxima.
Un grupo de ciber expertos y programadores de ransomware rusos cuyos líderes fueron acusados por el Departamento de Justicia en diciembre está tomando represalias contra el gobierno de los EE. UU., Muchas de las compañías más grandes de Estados Unidos y una importante organización de noticias, identificando a los empleados que trabajan desde casa durante la pandemia e intentando ingresar a sus redes con malware intencionado para listar sus operaciones.
💢 RedTeam News
🏴☠️ Ciber-Guerra
Grupo criminal ruso encuentra nuevo objetivo: estadounidenses trabajando en casa
Un grupo de piratas informáticos que se hace llamar Evil Corp., acusado en diciembre, ha aparecido en redes corporativas con ransomeware sofisticado,
los funcionarios estadounidenses temen que la infraestructura electoral pueda ser la próxima.
Un grupo de ciber expertos y programadores de ransomware rusos cuyos líderes fueron acusados por el Departamento de Justicia en diciembre está tomando represalias contra el gobierno de los EE. UU., Muchas de las compañías más grandes de Estados Unidos y una importante organización de noticias, identificando a los empleados que trabajan desde casa durante la pandemia e intentando ingresar a sus redes con malware intencionado para listar sus operaciones.
HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
https://www.hackplayers.com/2020/06/http-revshell-c2-covert-channel.html
https://www.hackplayers.com/2020/06/http-revshell-c2-covert-channel.html
Hackplayers
HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
Hola a tod@s, mi nombre es Héctor de Armas, 3v4Si0N para los juankers y voy a presentarles una herramienta que desarrollé durante el confi...
Fortinet FortiRecorder v6.0.0 -
Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
SMBleedingGhost Writeup:
Part 1 - Chaining SMBleed (CVE-2020-1206)
with SMBGhost
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/
Part 2 - Unauthenticated Memory Read
- Preparing the Ground for an RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
Part 3 - From Remote Read (SMBleed) to RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-iii-from-remote-read-smbleed-to-rce/
Part 1 - Chaining SMBleed (CVE-2020-1206)
with SMBGhost
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/
Part 2 - Unauthenticated Memory Read
- Preparing the Ground for an RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
Part 3 - From Remote Read (SMBleed) to RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-iii-from-remote-read-smbleed-to-rce/
Jamf
Jamf Threat Labs | Blog