📃 "John the Ripper y las contraseñas de Linux" https://pixelmuerto.com/post/619072679033634816/john-the-ripper-y-las-contrase%C3%B1as-de-linux
🛠 https://www.openwall.com/john/
🛠 https://www.openwall.com/john/
>>Pixel Muerto
John the Ripper y las contraseñas de Linux
Cuando empiezas a informarte de herramientas para hacking hay muchas clásicas y con un renombre en la comunidad, este es el caso de John the Ripper.
John the Ripper básicamente es un programa para...
John the Ripper básicamente es un programa para...
Vulnerabilities in MikroTik's RouterOS (PoCs):
1. Memory corruption/assertion failure in console process
https://seclists.org/fulldisclosure/2020/Apr/7
2. Null Pointer Dereference/Division-By-Zero
https://packetstormsecurity.com/files/158359/mikrotik-nulldiv.txt
1. Memory corruption/assertion failure in console process
https://seclists.org/fulldisclosure/2020/Apr/7
2. Null Pointer Dereference/Division-By-Zero
https://packetstormsecurity.com/files/158359/mikrotik-nulldiv.txt
seclists.org
Full Disclosure: Re: Two vulnerabilities found in MikroTik's RouterOS
Suscribete y Comparte el canal entre mas suscriptores tenga mas contenido se subira.
Gracias y un saludo.
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg/videos
Gracias y un saludo.
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg/videos
Web App Penetration Testing "Bug Bounty" Roadmap
1. What is bug bounty?
Identification and reporting of bugs and vulns in a responsible way.
+All depends on interest and hardwork, not on degree, age, branch, college, etc.
2. What to study?
1. Internet, HTTP, TCP/IP
2. Networking ( CCNA )
3. Command line
4. Linux
5. Web technologies, "JAVASCRIPT" "PHP" "SQL"
6. Atleast 1 prog language (Python/C/JAVA/Ruby..)
3. Choose your path (imp)
1. Web pentesting
2. Mobile pentesting
3. Desktop apps
4. Resources
Books
For web
1. Web app hackers handbook
2. Web hacking 101
3. Hacker's playbook 1,2,3
4. Hacking art of exploitation
5. Mastering modern web pen testing
6. OWASP Testing guide
For mobile
1.Mobile application hacker's handbook
Youtube channels
1. Hacking
1. Live Overflow
2. Hackersploit
3. Bugcrowd
4. Hak5
5. Hackerone
2. Programming
1. thenewboston
2. codeacademy
3. Writeups, Articles, blogs
1. Medium (infosec writeups)
2. Hackerone public reports
3. owasp.org
4. Portswigger
5. Reddit (Netsec)
6. DEFCON conference videos
7. Forums
5. Practice (imp)
1. Tools
1. Burpsuite
2. nmap
3. dirbuster
4. sublist3r
5. Netcat
2. Testing labs
1. DVWA
2. bWAPP
3. Vulnhub
4. Metasploitable
5. CTF365
6. Hack the box
6. Start!
1. Select a platform
1. Hackerone
2. Bugcrowd
3. Open bug bounty
4. Zerocopter
5. Antihack
6. Synack (private)
Road:📷
1. Choose wisely (first not for bounty)
2. Select a bug for hunt
3. Exhaustive search
4. Not straightforward always
REPORT:
5. Create a descriptive report
6. Follow responsible disclosure
7. Create POC and steps to reproduce
Words of wisdom
1. PATIENCE IS THE KEY, takes years to master, don't fall for overnight success
2. Do not expect someone will spoon feed you everything.
3. Confidence
4. Not always for bounty
5. Learn a lot
6. Won't find at the beginning, don't lose hope
7. Stay focused
8. Depend on yourself
9. Stay updated with infosec world
1. What is bug bounty?
Identification and reporting of bugs and vulns in a responsible way.
+All depends on interest and hardwork, not on degree, age, branch, college, etc.
2. What to study?
1. Internet, HTTP, TCP/IP
2. Networking ( CCNA )
3. Command line
4. Linux
5. Web technologies, "JAVASCRIPT" "PHP" "SQL"
6. Atleast 1 prog language (Python/C/JAVA/Ruby..)
3. Choose your path (imp)
1. Web pentesting
2. Mobile pentesting
3. Desktop apps
4. Resources
Books
For web
1. Web app hackers handbook
2. Web hacking 101
3. Hacker's playbook 1,2,3
4. Hacking art of exploitation
5. Mastering modern web pen testing
6. OWASP Testing guide
For mobile
1.Mobile application hacker's handbook
Youtube channels
1. Hacking
1. Live Overflow
2. Hackersploit
3. Bugcrowd
4. Hak5
5. Hackerone
2. Programming
1. thenewboston
2. codeacademy
3. Writeups, Articles, blogs
1. Medium (infosec writeups)
2. Hackerone public reports
3. owasp.org
4. Portswigger
5. Reddit (Netsec)
6. DEFCON conference videos
7. Forums
5. Practice (imp)
1. Tools
1. Burpsuite
2. nmap
3. dirbuster
4. sublist3r
5. Netcat
2. Testing labs
1. DVWA
2. bWAPP
3. Vulnhub
4. Metasploitable
5. CTF365
6. Hack the box
6. Start!
1. Select a platform
1. Hackerone
2. Bugcrowd
3. Open bug bounty
4. Zerocopter
5. Antihack
6. Synack (private)
Road:📷
1. Choose wisely (first not for bounty)
2. Select a bug for hunt
3. Exhaustive search
4. Not straightforward always
REPORT:
5. Create a descriptive report
6. Follow responsible disclosure
7. Create POC and steps to reproduce
Words of wisdom
1. PATIENCE IS THE KEY, takes years to master, don't fall for overnight success
2. Do not expect someone will spoon feed you everything.
3. Confidence
4. Not always for bounty
5. Learn a lot
6. Won't find at the beginning, don't lose hope
7. Stay focused
8. Depend on yourself
9. Stay updated with infosec world
Amazon, Arduino, CompTIA, Computer Forensics, Hacking and PenTesting, IoT, Linux, Microsoft Courses, Networking, Programming, Security, Virtualization, VoIP
https://mega.nz/folder/4EZQACQY#0XA_5iNdP8F7FqB_lnj33Q
https://mega.nz/folder/4EZQACQY#0XA_5iNdP8F7FqB_lnj33Q
mega.nz
File folder on MEGA
😁1
En auge los programas de ‘Bug Bounty’
https://unaaldia.hispasec.com/2020/07/en-auge-los-programas-de-bug-bounty.html
https://unaaldia.hispasec.com/2020/07/en-auge-los-programas-de-bug-bounty.html
Una al Día
En auge los programas de ‘Bug Bounty’ — Una al Día
En la actualidad, entre las dos plataformas principales de ‘Bug Bounty’ (HackerOne y BugCrowd) suman un total de 704 programas activos. Una cifra que no para de subir año tras año. Pero empecemos p…
Buenos dias.
Les comparto un script que cree llamado RogueAP en bash de linux el cual se encarga de la instalacion automatizada y ejecucion el cual monta un punto de acceso falso wifi esta en su version 1.0 por lo cual con ayuda de wireshrak se podran obtener contraseñas de protocolos inseguros tales como http, ftp, telnet, etc. Solo se debe ingresar la informacion que pide el script el cual es solo para la configuracion que desea darle el creador de AP.
Ejecucion.
git clone https://github.com/Anonimo501/RogueAP
cd RogueAP
chmod +x RogueAP
./RogueAP
Les comparto un script que cree llamado RogueAP en bash de linux el cual se encarga de la instalacion automatizada y ejecucion el cual monta un punto de acceso falso wifi esta en su version 1.0 por lo cual con ayuda de wireshrak se podran obtener contraseñas de protocolos inseguros tales como http, ftp, telnet, etc. Solo se debe ingresar la informacion que pide el script el cual es solo para la configuracion que desea darle el creador de AP.
Ejecucion.
git clone https://github.com/Anonimo501/RogueAP
cd RogueAP
chmod +x RogueAP
./RogueAP
GitHub
GitHub - Anonimo501/RogueAP
Contribute to Anonimo501/RogueAP development by creating an account on GitHub.
Curso Burp Suite desde 0 - Configuración de Proxy, instalación de Certificado digital, configuración de Plugins y librerias
http://feedproxy.google.com/~r/snifer/~3/1IW32w-MJFg/curso-video-proxy-certificadodigital-plugins-y-librerias.html
http://feedproxy.google.com/~r/snifer/~3/1IW32w-MJFg/curso-video-proxy-certificadodigital-plugins-y-librerias.html
Sniferl4Bs
Curso Burp Suite desde 0 - Configuración de Proxy, instalación de Certificado digital, configuración de Plugins y librerias
Tercer video del curso de Burp Suite desde 0, hoy vemos como configurar el proxy en el navegador y burp, la instalación del certificado digi...
Blue Team Techniques:
Restricting SMB-based lateral movement
in a Windows environment
https://medium.com/palantir/restricting-smb-based-lateral-movement-in-a-windows-environment-ed033b888721
Restricting SMB-based lateral movement
in a Windows environment
https://medium.com/palantir/restricting-smb-based-lateral-movement-in-a-windows-environment-ed033b888721
Medium
Restricting SMB-based lateral movement in a Windows environment
Palantir’s recommendations for defending your network
https://drive.google.com/drive/folders/1l_4tpdN7PvwdXdY36ek7mcsz0mTmlOqc
2TB de cursos variados de todo tipo👌👌👌
2TB de cursos variados de todo tipo👌👌👌
📃 "¿Cómo verificar si su servidor Linux ha sido hackeado?" https://noticiasseguridad.com/tutoriales/como-verificar-si-su-servidor-linux-ha-sido-hackeado/
Noticias de seguridad informática, ciberseguridad y hacking
¿CÓMO VERIFICAR SI SU SERVIDOR LINUX HA SIDO HACKEADO?
¿CÓMO VERIFICAR SI SU SERVIDOR LINUX HA SIDO HACKEADO? : Tutorial de hacking ético, ciber seguridad, especialistas, servicios
Acuerdo con Ekoparty para distribruir libros de @0xWord en Argentina y los distribuidores en Ecuador, México, Colombia, Panamá, Chile y Costa Rica.
http://feedproxy.google.com/~r/ElLadoDelMal/~3/MY6T0y18kUk/acuerdo-con-ekoparty-para-distribruir.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/MY6T0y18kUk/acuerdo-con-ekoparty-para-distribruir.html
Elladodelmal
Acuerdo con Ekoparty para distribruir libros de @0xWord en Argentina y los distribuidores en Ecuador, México, Colombia, Panamá…
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
Zero-day en Python 3.8.0 a 3.8.3 causa colisión de hash que puede convertirse en un ataque DOS
https://unaaldia.hispasec.com/2020/07/zero-day-en-python-3-8-0-a-3-8-3-causa-colision-de-hash-que-puede-convertirse-en-un-ataque-dos.html
https://unaaldia.hispasec.com/2020/07/zero-day-en-python-3-8-0-a-3-8-3-causa-colision-de-hash-que-puede-convertirse-en-un-ataque-dos.html
Una al Día
Zero-day en Python 3.8.0 a 3.8.3 causa colisión de hash que puede convertirse en un ataque DOS
Asignada como CVE.2020-14422, la vulnerabilidad en Python que afecta a las versiones 3.8.0, 3.8.1, 3.8.2 y 3.8.3 puede causar una colisión de hashes en IPv4 e IPv6., que puede convertirse en una denegación de servicio (DOS) La vulnerabilidad se produce debido…
Citrix Releases Critical Software Patches for 11 New Security Vulnerabilities Affecting ADC, Gateway, and SD-WAN WANOP Appliances.
Read More: https://thehackernews.com/2020/07/citrix-software-security-update.html
Read More: https://thehackernews.com/2020/07/citrix-software-security-update.html
Research:
Citrix ADC/NetScaler Gateway Vulnerability Details (CVE-2020-8194) (PoC)
https://dmaasland.github.io/posts/citrix.html
Citrix ADC/NetScaler Gateway Vulnerability Details (CVE-2020-8194) (PoC)
https://dmaasland.github.io/posts/citrix.html
CVE-2020-5764:
Android MX Player <1.24.5
- receive shared data file from other device (wireless)
- data file will exploit path traversal vulnerability
- RCE of received file
https://medium.com/tenable-techblog/android-mx-player-path-traversal-to-code-execution-9134b623eb34
PoC:
https://github.com/tenable/poc/tree/master/MXPlayer
Android MX Player <1.24.5
- receive shared data file from other device (wireless)
- data file will exploit path traversal vulnerability
- RCE of received file
https://medium.com/tenable-techblog/android-mx-player-path-traversal-to-code-execution-9134b623eb34
PoC:
https://github.com/tenable/poc/tree/master/MXPlayer
Medium
Android MX Player — Path Traversal to Code Execution
MX Player is an Android App that you can find on the Google Play Store, having over 500M downloads.
dns-spoof
Version 1.0
dns-spoof es un script creado en bash de linux el cual permite automatizar la ejecucion de un ataque dnsspoof redireccionando a la victima de tu red a una pagina falsa (index.html) que configuremos en la ruta /var/www/html/ este ataque funciona sin problema para paginas HTTP para las paginas HTTPS NO HACE EL REDIRECCIONAMIENTO DNS ya que esta en su version 1.0.
para la ejecucion correcta del script se debe tener en cuenta tener en su sistema operativo de preferencia instalado:
Ettercap
Apache2
ArpSpoof
Dnsspoof
una vz lo anterior se encuentre instalado el script ejecutara automaticamente los comandos necesarios para montar el ataque por lo cual no es necesario configuraciones adicionales mas de las que pide el mismo script ya que solo seria para la configuracion del mismo ataque como la ip de la victima el router y la interface por donde se montara el ataque.
https://github.com/Anonimo501/dns-spoof.git
Version 1.0
dns-spoof es un script creado en bash de linux el cual permite automatizar la ejecucion de un ataque dnsspoof redireccionando a la victima de tu red a una pagina falsa (index.html) que configuremos en la ruta /var/www/html/ este ataque funciona sin problema para paginas HTTP para las paginas HTTPS NO HACE EL REDIRECCIONAMIENTO DNS ya que esta en su version 1.0.
para la ejecucion correcta del script se debe tener en cuenta tener en su sistema operativo de preferencia instalado:
Ettercap
Apache2
ArpSpoof
Dnsspoof
una vz lo anterior se encuentre instalado el script ejecutara automaticamente los comandos necesarios para montar el ataque por lo cual no es necesario configuraciones adicionales mas de las que pide el mismo script ya que solo seria para la configuracion del mismo ataque como la ip de la victima el router y la interface por donde se montara el ataque.
https://github.com/Anonimo501/dns-spoof.git
GitHub
GitHub - Anonimo501/dns-spoof
Contribute to Anonimo501/dns-spoof development by creating an account on GitHub.
CERRAR SESIÓN
UNDERDOCS.
En esta edición disfruten de:
• Noticias Informáticas
• Hacking
• Malware
• Seguridad Informática
• Pentesting
• [In]Seguridad Informática
• Raspberry Pi
• CTF/Retos (Soluciones)
• Las Ediciones de UnderDOCS
• UNDERTOOLS DIY
• OFF TOPIC
📌 https://underc0de.org/foro/e-zines/underdocs-julio-2020-numero-12/msg141096/#msg141096
UNDERDOCS.
En esta edición disfruten de:
• Noticias Informáticas
• Hacking
• Malware
• Seguridad Informática
• Pentesting
• [In]Seguridad Informática
• Raspberry Pi
• CTF/Retos (Soluciones)
• Las Ediciones de UnderDOCS
• UNDERTOOLS DIY
• OFF TOPIC
📌 https://underc0de.org/foro/e-zines/underdocs-julio-2020-numero-12/msg141096/#msg141096
eLearnSecurity - all courses
https://drive.google.com/drive/mobile/folders/1spMmQMAKdL1olmfGcxY_YPg0YAZx1hQU
https://drive.google.com/drive/mobile/folders/1spMmQMAKdL1olmfGcxY_YPg0YAZx1hQU
This media is not supported in your browser
VIEW IN TELEGRAM