⚜🔰Vailyn🏴☠
Vailyn es una herramienta de análisis y explotación de vulnerabilidades de múltiples fases para vulnerabilidades de recorrido de ruta / escalada de directorios. Está diseñado para que sea lo más eficiente posible y para ofrecer un amplio arsenal de técnicas de evasión de filtros.
https://github.com/VainlyStrain/Vailyn.git
Vailyn es una herramienta de análisis y explotación de vulnerabilidades de múltiples fases para vulnerabilidades de recorrido de ruta / escalada de directorios. Está diseñado para que sea lo más eficiente posible y para ofrecer un amplio arsenal de técnicas de evasión de filtros.
https://github.com/VainlyStrain/Vailyn.git
GitHub
GitHub - VainlyStrain/Vailyn: A phased, evasive Path Traversal + LFI scanning & exploitation tool in Python
A phased, evasive Path Traversal + LFI scanning & exploitation tool in Python - VainlyStrain/Vailyn
Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomware
http://feedproxy.google.com/~r/snifer/~3/HFmVEs-GGng/podcast-51-curso-de-burp-suite-desde-0.html
http://feedproxy.google.com/~r/snifer/~3/HFmVEs-GGng/podcast-51-curso-de-burp-suite-desde-0.html
Sniferl4Bs
Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomware
Esta semana volví a grabar el podcast, en el mismo hablamos sobre el nuevo proyecto que se viene en el blog y en el canal de Youtube, que se...
📃 "Crear un Backdoor con Metasploit" https://pixelmuerto.com/post/618710297247694849/crear-un-backdoor-con-metasploit
>>Pixel Muerto
Crear un Backdoor con Metasploit
Hay muchos tipos de ataques informáticos, pero sin duda el que puede ser más peligroso a nivel usuario y puede jugarte una mala pasada son los Backdoor. Un Backdoor es un programa malicioso que...
OFFTOPIC📃 "Ahora puedes seguir los satélites en tiempo real" https://noticiasseguridad.com/tutoriales/ahora-puedes-seguir-los-satelites-en-tiempo-real/
Noticias de seguridad informática, ciberseguridad y hacking
AHORA PUEDES SEGUIR LOS SATÉLITES EN TIEMPO REAL
AHORA PUEDES SEGUIR LOS SATÉLITES EN TIEMPO REAL : Tutorial de hacking ético, ciberseguridad, servicios, especialistas, seguimiento de satélites
CVE-2020-3843/9844:
iOS and macOS suffered from a wifi proximity kernel double-free vulnerability in AWDL BSS Steering
(PoC exploit)
https://packetstormsecurity.com/files/158225/GS20200625212312.tgz
iOS and macOS suffered from a wifi proximity kernel double-free vulnerability in AWDL BSS Steering
(PoC exploit)
https://packetstormsecurity.com/files/158225/GS20200625212312.tgz
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
Node.js third-party modules:
bunyan 1.8.12 - RCE via insecure command formatting
https://vulners.com/hackerone/H1:902739?utm_source=rss&utm_medium=rss&utm_campaign=rss
PoC:
https://github.com/trentm/node-bunyan/blob/master/bin/bunyan#L1224
bunyan 1.8.12 - RCE via insecure command formatting
https://vulners.com/hackerone/H1:902739?utm_source=rss&utm_medium=rss&utm_campaign=rss
PoC:
https://github.com/trentm/node-bunyan/blob/master/bin/bunyan#L1224
Vulners Database
Node.js third-party modules: bunyan - RCE via insecure comma... - vulnerability database | Vulners.com
I would like to report RCE in bunyanIt allows arbitrary commands remotely inside the victim's PC Module module name: bunyanversion: 1.8.12npm page: https://www.npmjs.com/package/bunyan Module Description Bunyan is a simple and fast JSON logging libr...
Breaking the D-Link DIR3060 Firmware Encryption - Recon - Part 1
https://0x00sec.org/t/breaking-the-d-link-dir3060-firmware-encryption-recon-part-1/21943
https://0x00sec.org/t/breaking-the-d-link-dir3060-firmware-encryption-recon-part-1/21943
0x00sec - The Home of the Hacker
Breaking the D-Link DIR3060 Firmware Encryption - Recon - Part 1
Recently we came across some firmware samples from D-Link routers that we were unable to unpack properly. Luckily we got our hands on an older, cheaper but similar device (DIR882) that we were able to analyze more closely. The goal is to find a way to mitigate…
Mi primera experiencia arreglando una red de ordenadores como freelance con 21 o 22 años
http://feedproxy.google.com/~r/ElLadoDelMal/~3/4Na2pgXrYh0/mi-primera-experiencia-arreglando-una.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/4Na2pgXrYh0/mi-primera-experiencia-arreglando-una.html
Elladodelmal
Mi primera experiencia arreglando una red de ordenadores como freelance con 21 o 22 años
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
R E D S E G ®
💢 RedTeam News
🏴☠️ Ciber-Guerra
Grupo criminal ruso encuentra nuevo objetivo: estadounidenses trabajando en casa
Un grupo de piratas informáticos que se hace llamar Evil Corp., acusado en diciembre, ha aparecido en redes corporativas con ransomeware sofisticado,
los funcionarios estadounidenses temen que la infraestructura electoral pueda ser la próxima.
Un grupo de ciber expertos y programadores de ransomware rusos cuyos líderes fueron acusados por el Departamento de Justicia en diciembre está tomando represalias contra el gobierno de los EE. UU., Muchas de las compañías más grandes de Estados Unidos y una importante organización de noticias, identificando a los empleados que trabajan desde casa durante la pandemia e intentando ingresar a sus redes con malware intencionado para listar sus operaciones.
💢 RedTeam News
🏴☠️ Ciber-Guerra
Grupo criminal ruso encuentra nuevo objetivo: estadounidenses trabajando en casa
Un grupo de piratas informáticos que se hace llamar Evil Corp., acusado en diciembre, ha aparecido en redes corporativas con ransomeware sofisticado,
los funcionarios estadounidenses temen que la infraestructura electoral pueda ser la próxima.
Un grupo de ciber expertos y programadores de ransomware rusos cuyos líderes fueron acusados por el Departamento de Justicia en diciembre está tomando represalias contra el gobierno de los EE. UU., Muchas de las compañías más grandes de Estados Unidos y una importante organización de noticias, identificando a los empleados que trabajan desde casa durante la pandemia e intentando ingresar a sus redes con malware intencionado para listar sus operaciones.
HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
https://www.hackplayers.com/2020/06/http-revshell-c2-covert-channel.html
https://www.hackplayers.com/2020/06/http-revshell-c2-covert-channel.html
Hackplayers
HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
Hola a tod@s, mi nombre es Héctor de Armas, 3v4Si0N para los juankers y voy a presentarles una herramienta que desarrollé durante el confi...
Fortinet FortiRecorder v6.0.0 -
Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
SMBleedingGhost Writeup:
Part 1 - Chaining SMBleed (CVE-2020-1206)
with SMBGhost
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/
Part 2 - Unauthenticated Memory Read
- Preparing the Ground for an RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
Part 3 - From Remote Read (SMBleed) to RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-iii-from-remote-read-smbleed-to-rce/
Part 1 - Chaining SMBleed (CVE-2020-1206)
with SMBGhost
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/
Part 2 - Unauthenticated Memory Read
- Preparing the Ground for an RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
Part 3 - From Remote Read (SMBleed) to RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-iii-from-remote-read-smbleed-to-rce/
Jamf
Jamf Threat Labs | Blog
¿Utilizas curl?¡debes actualizar ya! La nueva versión 7.71.0 soluciona dos fallos graves
https://www.linuxadictos.com/utilizas-curldebes-actualizar-ya-la-nueva-version-7-71-0-soluciona-dos-fallos-graves.html
https://www.linuxadictos.com/utilizas-curldebes-actualizar-ya-la-nueva-version-7-71-0-soluciona-dos-fallos-graves.html
Linux Adictos
¿Utilizas curl?¡debes actualizar ya! La nueva versión 7.71.0 soluciona dos fallos graves
Ya se encuentra disponible la nueva versión de actualización de “cURL 7.71.0”, en la cual se centraron en la solución de dos fallos graves que permiten...
ATTPwn: Ejecución en Docker y nueva GUI
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SNmPwJliI5U/attpwn-ejecucion-en-docker-y-nueva-gui.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SNmPwJliI5U/attpwn-ejecucion-en-docker-y-nueva-gui.html
Elladodelmal
ATTPwn: Ejecución en Docker y nueva GUI
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Más de 80.000 impresoras exponen información sensible a través de IPP
https://unaaldia.hispasec.com/2020/06/mas-de-80-000-impresoras-exponen-informacion-sensible-a-traves-de-ipp.html
https://unaaldia.hispasec.com/2020/06/mas-de-80-000-impresoras-exponen-informacion-sensible-a-traves-de-ipp.html
Una al Día
Más de 80.000 impresoras exponen información sensible a través de IPP — Una al Día
Miles de impresoras exponen información sobre la ubicación, el modelo, la versión del firmware o incluso datos sobre la organización y el SSID de la red a la que están conectadas. Investigadores de…
Malware de minado de criptomonedas distribuido vía Docker Hub
https://unaaldia.hispasec.com/2020/06/malware-de-minado-de-criptomonedas-distribuido-via-docker-hub.html
https://unaaldia.hispasec.com/2020/06/malware-de-minado-de-criptomonedas-distribuido-via-docker-hub.html
Una al Día
Malware de minado de criptomonedas distribuido vía Docker Hub — Una al Día
Con Docker ganando popularidad como un servicio para empaquetar e implementar aplicaciones de software, los atacantes están aprovechando la oportunidad de comprometer endpoints de API expuestos y c…
CVE-2020-10644/12004:
Java deserialization vulnerability in the Inductive Automation Ignition SCADA product, versions 8.0.0 (and including) - 8.0.7 (PoC)
https://packetstormsecurity.com/files/158226/inductive_ignition_rce.rb.txt
Java deserialization vulnerability in the Inductive Automation Ignition SCADA product, versions 8.0.0 (and including) - 8.0.7 (PoC)
https://packetstormsecurity.com/files/158226/inductive_ignition_rce.rb.txt
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers