CCNA Tutorials
1 - CCNA Cloud: https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
2 - CCNA Collaboration: https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
3 - CCNA Cyber Ops: https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
4 - CCNA Data Center: https://mega.nz/#F!Ek5RABhR!ex2c5WgXAxzA3U8AUDnLvg
5 - CCNA Routing and Switching: https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
6 - CCNA Security: https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
7 - CCNA Service Provider: https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
8 - CCNA Wireless: https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
1 - CCNA Cloud: https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
2 - CCNA Collaboration: https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
3 - CCNA Cyber Ops: https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
4 - CCNA Data Center: https://mega.nz/#F!Ek5RABhR!ex2c5WgXAxzA3U8AUDnLvg
5 - CCNA Routing and Switching: https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
6 - CCNA Security: https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
7 - CCNA Service Provider: https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
8 - CCNA Wireless: https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
RAASNet :-- #OpenSource #Ransomware como un #Servicio para #Linux, #MacOS y #Windows.
Características :-
1. Genera una carga útil de ransomware
2. Con o sin #GUI #carga útil
3. #FUD (Totalmente indetectable por Anti-Virus)
4. Funciona en Windows, MacOS y Linux
5. Codificación súper rápida con PyCrypto
6. Compila para EXE, APP o ejecutable Unix / Linux
7. icono personalizado para tu carga útil EXE
8. Recibe llaves de las víctimas
9. Descifrar archivos
10. modo demo (la carga útil no cifra nada)
11. modo pantalla completa (advertencia se apodera de la pantalla)
12. mensaje de advertencia personalizado para tu víctima
13. imagen personalizada en tu carga útil
14. modo fantasma (renombrar añadiendo. Extensión DEMON en lugar de cifrar los archivos)
15. Múltiples métodos de codificación
16. Seleccione extensiones de archivo para dirigirse
17. Decide si la carga útil debe autodestruirse (modo consola solamente)
18. Decide qué impulso se dirige a objetivo para codificar (directorio de trabajo)
19. Acceso verificado del servidor a través de reenvío de puerto VPN
#Download #Link:-
https://github.com/leonv024/RAASNet
Características :-
1. Genera una carga útil de ransomware
2. Con o sin #GUI #carga útil
3. #FUD (Totalmente indetectable por Anti-Virus)
4. Funciona en Windows, MacOS y Linux
5. Codificación súper rápida con PyCrypto
6. Compila para EXE, APP o ejecutable Unix / Linux
7. icono personalizado para tu carga útil EXE
8. Recibe llaves de las víctimas
9. Descifrar archivos
10. modo demo (la carga útil no cifra nada)
11. modo pantalla completa (advertencia se apodera de la pantalla)
12. mensaje de advertencia personalizado para tu víctima
13. imagen personalizada en tu carga útil
14. modo fantasma (renombrar añadiendo. Extensión DEMON en lugar de cifrar los archivos)
15. Múltiples métodos de codificación
16. Seleccione extensiones de archivo para dirigirse
17. Decide si la carga útil debe autodestruirse (modo consola solamente)
18. Decide qué impulso se dirige a objetivo para codificar (directorio de trabajo)
19. Acceso verificado del servidor a través de reenvío de puerto VPN
#Download #Link:-
https://github.com/leonv024/RAASNet
Buenas noches les comparto un script que cree espero les guste.
Un saludo.
Aggresive Footpriting
La idea del script Aggressive Footpriting es de ahorrar tiempo en las auditorias de seguridad informatica en la primer fase que es la recopilacion de informacion, Aggresive Footpriting solo requiere la URL y el dominio para funcionar la IP del sitio la genera el mismo script, tambien en la parte final Aggresive Footpriting instala dos scripts automaticamente (Infoga - recoleccion de correos y Sublist3r - recoleccion de subdominios) para ayudar a recopilar aun mas informacion, los instala y los ejecuta por lo cual no es necesario que ingreses a darles permiso ya que todo esto lo hace el script de forma automatizada.
https://github.com/Anonimo501/Aggressive-Footpriting
Un saludo.
Aggresive Footpriting
La idea del script Aggressive Footpriting es de ahorrar tiempo en las auditorias de seguridad informatica en la primer fase que es la recopilacion de informacion, Aggresive Footpriting solo requiere la URL y el dominio para funcionar la IP del sitio la genera el mismo script, tambien en la parte final Aggresive Footpriting instala dos scripts automaticamente (Infoga - recoleccion de correos y Sublist3r - recoleccion de subdominios) para ayudar a recopilar aun mas informacion, los instala y los ejecuta por lo cual no es necesario que ingreses a darles permiso ya que todo esto lo hace el script de forma automatizada.
https://github.com/Anonimo501/Aggressive-Footpriting
GitHub
GitHub - Anonimo501/Aggressive-Footpriting
Contribute to Anonimo501/Aggressive-Footpriting development by creating an account on GitHub.
https://twitter.com/Aldana_Angel/status/1283965215965687809?s=09
Muchas gracias por el aporte a la comunidad!
Muchas gracias por el aporte a la comunidad!
Twitter
CyberSecurity
https://t.co/w7CHzgaClm Via Anonimo501 Aggressive-Footpriting Version 1.0 La idea del script Aggressive Footpriting es de ahorrar tiempo en las auditorias de seguridad informatica en la primer fase que es la recopilacion de informacion...
Complete Ethical Hacking Course With ParrotOS
https://drive.google.com/uc?id=1hu2Z2u9EjP4XnlVSxmb1os4IxcAfLArT&export=download
https://drive.google.com/uc?id=1hu2Z2u9EjP4XnlVSxmb1os4IxcAfLArT&export=download
Suite de penetración de ataques para WiFi https://github.com/entynetproject/ehtools
CVE-2020-8958:
Arbitrary OS Command Injection on V-SOL Home Routers
https://www.karansaini.com/os-command-injection-v-sol/
PoC:
https://github.com/qurbat/gpon
Arbitrary OS Command Injection on V-SOL Home Routers
https://www.karansaini.com/os-command-injection-v-sol/
PoC:
https://github.com/qurbat/gpon
Karan Saini
Command injection vulnerability in V-SOL home networking devices
This article details an arbitrary OS command injection vulnerability present in the management portal for several models of GPON home routers manufactured by Guangzhou V-SOLUTION.
Nombre: Ingeniería Social para Pentester
🖇️ Peso: 1.22 GB
🖇️ Idioma: Español
🖇️ Formato: MP4 viene en rar
🖇️ Duración: 3 Horas
🖇️ Descripción: ¿Qué es exactamente? En su sentido más amplio, la Ingeniería Social se basa en la manipulación psicológica, es decir, intenta lograr que las demás personas hagan las cosas que uno quiere que hagan. Se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de viol4r los procedimientos de seguridad.
Poco a poco aprendan si van a lo presurado no entenderan ,suerte quaker.
https://mega.nz/folder/TtwGCArS?fbclid=IwAR1MxYszQmP32W-esQ3ZDn7w8bYohAg7jXSXXU8_YkqWpUQ5PjVZpDFWiGc#HWNLK3I6DtTKl4LAgQYZ9Q
🖇️ Peso: 1.22 GB
🖇️ Idioma: Español
🖇️ Formato: MP4 viene en rar
🖇️ Duración: 3 Horas
🖇️ Descripción: ¿Qué es exactamente? En su sentido más amplio, la Ingeniería Social se basa en la manipulación psicológica, es decir, intenta lograr que las demás personas hagan las cosas que uno quiere que hagan. Se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de viol4r los procedimientos de seguridad.
Poco a poco aprendan si van a lo presurado no entenderan ,suerte quaker.
https://mega.nz/folder/TtwGCArS?fbclid=IwAR1MxYszQmP32W-esQ3ZDn7w8bYohAg7jXSXXU8_YkqWpUQ5PjVZpDFWiGc#HWNLK3I6DtTKl4LAgQYZ9Q
mega.nz
File folder on MEGA
Password Cracking 101: John The Ripper Password Cracking SSH Keys
http://feedproxy.google.com/~r/snifer/~3/zvjL6VdbCoE/password-cracking-101-john-ripper.html
http://feedproxy.google.com/~r/snifer/~3/zvjL6VdbCoE/password-cracking-101-john-ripper.html
Sniferl4Bs
Password Cracking 101: John The Ripper Password Cracking SSH Keys
Esta entrada veremos como realizar un ataque de password Cracking sobre un fichero SSH el cual puede ser obtenido durante un prueba o un des...
Sophos XG Firewall - A Tale of the Unfortunate Re-engineering of an N-Day and the Lucky Find of a 0-Day
https://codewhitesec.blogspot.com/2020/07/sophos-xg-tale-of-unfortunate-re.html?m=1
CVE-2020-15504: Sophos XG RCE (PoC)
https://www.anquanke.com/post/id/210817
https://codewhitesec.blogspot.com/2020/07/sophos-xg-tale-of-unfortunate-re.html?m=1
CVE-2020-15504: Sophos XG RCE (PoC)
https://www.anquanke.com/post/id/210817
Blogspot
CODE WHITE | Blog: Sophos XG - A Tale of the Unfortunate Re-engineering of an N-Day and the Lucky Find of a 0-Day
On April 25, 2020, Sophos published a knowledge base article (KBA) 135412 which warned about a pre-authenticated SQL injection (SQLi) vulne...
Red Team Tactics:
1. Bypassing AppLocker Custom Rules
https://blog.pwn.al/security/applocker/bypass/custom/rules/windows/2018/09/13/applocker-custom-rules-bypass.html
2. Collection of Pentesting Scripts
https://github.com/wintrmvte/Citadel
1. Bypassing AppLocker Custom Rules
https://blog.pwn.al/security/applocker/bypass/custom/rules/windows/2018/09/13/applocker-custom-rules-bypass.html
2. Collection of Pentesting Scripts
https://github.com/wintrmvte/Citadel
0x09AL Security blog
Bypassing AppLocker Custom Rules
Introduction Applocker is becoming one of the most implemented security features in big organizations. Implementing AppLocker reduces your risk dramatically especially for workstations. Unfortunately for the blue-team, there are a lot of custom configurations…
CVE-2020-14645:
Oracle WebLogic Server / Fusion Middleware (component: Core) versions 10.3.6, 12.1.3, 12.2.1.3, 12.2.1.4, 14.1.1 - Unauthenticated network access via IIOP, T3 to compromise Oracle WebLogic Server
PoC
(Weblogic UniversalExtractor JNDI injection getDatabaseMetaData() ):
https://github.com/Y4er/CVE-2020-14645
Oracle WebLogic Server / Fusion Middleware (component: Core) versions 10.3.6, 12.1.3, 12.2.1.3, 12.2.1.4, 14.1.1 - Unauthenticated network access via IIOP, T3 to compromise Oracle WebLogic Server
PoC
(Weblogic UniversalExtractor JNDI injection getDatabaseMetaData() ):
https://github.com/Y4er/CVE-2020-14645
GitHub
GitHub - Y4er/CVE-2020-14645: Weblogic CVE-2020-14645 UniversalExtractor JNDI injection getDatabaseMetaData()
Weblogic CVE-2020-14645 UniversalExtractor JNDI injection getDatabaseMetaData() - Y4er/CVE-2020-14645
Módulo de Eternalblue-Doublepulsar en Metasploit Dockerizado
http://feedproxy.google.com/~r/ElLadoDelMal/~3/UVR8Mb1KkeU/modulo-de-eternalblue-doublepulsar-en.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/UVR8Mb1KkeU/modulo-de-eternalblue-doublepulsar-en.html
Elladodelmal
Módulo de Eternalblue-Doublepulsar en Metasploit Dockerizado
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
Active Directory Security:
Active Directory & Enterprise Security, Methods to Secure Active Directory, Attack Methods/Effective Defenses, PowerShell, Tech Notes
https://adsecurity.org/?page_id=4031
Active Directory & Enterprise Security, Methods to Secure Active Directory, Attack Methods/Effective Defenses, PowerShell, Tech Notes
https://adsecurity.org/?page_id=4031
Active Directory & Azure AD/Entra ID Security
Attack Defense & Detection
This page is meant to be a resource for Detecting & Defending against attacks. I provide references for the attacks and a number of defense & detection techniques. Active Directory & Windows Security ATTACK AD Recon Active Directory Recon Without Admin Rights…
Principales vulnerabilidades en un Directorio Activo
https://www.hackplayers.com/2020/07/principales-vulnerabilidades-en-un-DA.html
https://www.hackplayers.com/2020/07/principales-vulnerabilidades-en-un-DA.html
Hackplayers
Principales vulnerabilidades en un Directorio Activo
Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características...