Active Directory Security:
Active Directory & Enterprise Security, Methods to Secure Active Directory, Attack Methods/Effective Defenses, PowerShell, Tech Notes
https://adsecurity.org/?page_id=4031
Active Directory & Enterprise Security, Methods to Secure Active Directory, Attack Methods/Effective Defenses, PowerShell, Tech Notes
https://adsecurity.org/?page_id=4031
Active Directory & Azure AD/Entra ID Security
Attack Defense & Detection
This page is meant to be a resource for Detecting & Defending against attacks. I provide references for the attacks and a number of defense & detection techniques. Active Directory & Windows Security ATTACK AD Recon Active Directory Recon Without Admin Rights…
Principales vulnerabilidades en un Directorio Activo
https://www.hackplayers.com/2020/07/principales-vulnerabilidades-en-un-DA.html
https://www.hackplayers.com/2020/07/principales-vulnerabilidades-en-un-DA.html
Hackplayers
Principales vulnerabilidades en un Directorio Activo
Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características...
📃"No confundas un hacker con un ciberdelincuente. No son lo mismo" http://www.vozpopuli.com/tecnologia/Hacker-ciberdelincuente-diferencias_0_1025897578.html
Vozpópuli
No confundas un hacker con un ciberdelincuente. No son lo mismo
Se tiende a confundir a hackers con ciberdelincuentes. Se usan ambos términos para definir a quienes actúan de forma delictiva en Internet. Pero hay un abismo entre ambos conceptos.
Research:
"Abusing Java Remote Protocols in IBM WebSphere" (CVE-2020-4449/4450)
https://www.zerodayinitiative.com/blog/2020/7/20/abusing-java-remote-protocols-in-ibm-websphere
"Abusing Java Remote Protocols in IBM WebSphere" (CVE-2020-4449/4450)
https://www.zerodayinitiative.com/blog/2020/7/20/abusing-java-remote-protocols-in-ibm-websphere
Zero Day Initiative
Zero Day Initiative — Abusing Java Remote Protocols in IBM WebSphere
Back in April of this year, a researcher named tint0 submitted two bugs in IBM WebSphere to the ZDI program. One was an information disclosure vulnerability while the other could lead to remote code execution (RCE). This blog covers ZDI-20-689 /CVE-2020…
Shadow Attacks:
Hiding and Replacing Content in Signed PDFs (CVE-2020-9592/9596)
https://pdf-insecurity.org
Report and Exploits:
https://pdf-insecurity.org/signature-shadow/downloads.html
Attacks on PDF Signatures:
https://pdf-insecurity.org/signature/signature.html
Hiding and Replacing Content in Signed PDFs (CVE-2020-9592/9596)
https://pdf-insecurity.org
Report and Exploits:
https://pdf-insecurity.org/signature-shadow/downloads.html
Attacks on PDF Signatures:
https://pdf-insecurity.org/signature/signature.html
📃 "WAF: cortafuegos que evitan incendios en tu web" 7/6/18 https://www.incibe.es/protege-tu-empresa/blog/waf-cortafuegos-evitan-incendios-tu-web
Los riesgos más críticos según owasp
1️⃣ Inyección
2️⃣ Pérdida de autenticación
3️⃣ Exposición de datos sensibles
4️⃣ XEE o Entidades externas de XML
5️⃣ Pérdida del control de accesos
6️⃣ Configuración de seguridad incorrecta
7️⃣ XSS o secuencia de comandos en sitios cruzados
8️⃣ Deserialización insegura
9️⃣ Componentes con vulnerabilidades conocidas
🔟 Registro y monitoreo insuficientes
Los riesgos más críticos según owasp
1️⃣ Inyección
2️⃣ Pérdida de autenticación
3️⃣ Exposición de datos sensibles
4️⃣ XEE o Entidades externas de XML
5️⃣ Pérdida del control de accesos
6️⃣ Configuración de seguridad incorrecta
7️⃣ XSS o secuencia de comandos en sitios cruzados
8️⃣ Deserialización insegura
9️⃣ Componentes con vulnerabilidades conocidas
🔟 Registro y monitoreo insuficientes
📃 "La mitad de las aplicaciones de banca móvil son vulnerables" Positive Technologies https://blog.segu-info.com.ar/2020/06/la-mitad-de-las-aplicaciones-de-banca.html
Xataka: 9 sistemas operativos alternativos que no son ni Windows, ni macOS, ni Linux.
https://www.xataka.com/aplicaciones/9-sistemas-operativos-alternativos-que-no-windows-macos-linux
https://www.xataka.com/aplicaciones/9-sistemas-operativos-alternativos-que-no-windows-macos-linux
Xataka
11 sistemas operativos alternativos que no son ni Windows, ni macOS, ni Linux
Si estás cansado del dominio absoluto de Windows, macOS y Linux en el segmento de los sistemas operativos de escritorio quizás te guste saber que hay...
Grupo de hackers iraníes publica por accidente sus vídeos de ‘entrenamiento’
https://unaaldia.hispasec.com/2020/07/grupo-de-hackers-iranies-publica-por-accidente-sus-videos-de-entrenamiento.html
https://unaaldia.hispasec.com/2020/07/grupo-de-hackers-iranies-publica-por-accidente-sus-videos-de-entrenamiento.html
Una al Día
Grupo de hackers iraníes publica por accidente sus vídeos de ‘entrenamiento’ — Una al Día
Debido a un fallo del grupo, los Servicios de Respuesta a Incidentes X-Force de IBM (IRIS) obtuvieron casi cinco horas de grabaciones de video del grupo patrocinado por el estado al que llama ITG18…
Backtrackacademy - Aprende Pentesting Avanzado
—---------------------------------------------------------------------------------------—
Una sección creada por el equipo de backtrackacademy llamada #HackOfTheWeek ven y aprende técnicas de hacking avanzado.
1. Análisis forense Recuperar archivos borrados
2. Post – Explotacion Redirrecionando paginas web
3. Instalando, configurando y ejecutando el emulador de Android en Linux
4. Configurando nuestra camara web como un medio de video
5. Evasión de antivirus mediante la modificación de firmas
6. Pentest a Windows 7, cuando los exploits y la ingeniería social
7. Pentesting sobre aplicaciones Web
8. Programando en ensamblador y uso del debugger gdb
9. Creando nuestro propio sniffer con scapy
10. Creando una botnet y Analisis de malware
11. Creando Access Point falsos
12. Bypass Windows
13. Explotando la vulnerabilidad 'Shellshock'
14. Ingeniería inversa en Linux
15. Explotando el heartbleed
16. ¿Cómo vulnerar Windows 8 completamente protegido?
17. Filtrando Exploits en Metasploit
18. Bit setuid
—---------------------------------------------------------------------------------------—
Descarga:
https://mega.nz/#!qBQ2BApY!Hd2NpSjUTrG2tWIJ9jsSvMp0PB5TwAnNmeH5YXCsy8I
—---------------------------------------------------------------------------------------—
Una sección creada por el equipo de backtrackacademy llamada #HackOfTheWeek ven y aprende técnicas de hacking avanzado.
1. Análisis forense Recuperar archivos borrados
2. Post – Explotacion Redirrecionando paginas web
3. Instalando, configurando y ejecutando el emulador de Android en Linux
4. Configurando nuestra camara web como un medio de video
5. Evasión de antivirus mediante la modificación de firmas
6. Pentest a Windows 7, cuando los exploits y la ingeniería social
7. Pentesting sobre aplicaciones Web
8. Programando en ensamblador y uso del debugger gdb
9. Creando nuestro propio sniffer con scapy
10. Creando una botnet y Analisis de malware
11. Creando Access Point falsos
12. Bypass Windows
13. Explotando la vulnerabilidad 'Shellshock'
14. Ingeniería inversa en Linux
15. Explotando el heartbleed
16. ¿Cómo vulnerar Windows 8 completamente protegido?
17. Filtrando Exploits en Metasploit
18. Bit setuid
—---------------------------------------------------------------------------------------—
Descarga:
https://mega.nz/#!qBQ2BApY!Hd2NpSjUTrG2tWIJ9jsSvMp0PB5TwAnNmeH5YXCsy8I
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Network Hardware Vulnerabilities:
1. CVE-2020-3452:
Unauthenticated file read in Cisco ASA & Cisco Firepower
Poc1:
For example to read "/+CSCOE+/portal_inc.lua" file. https://<domain>/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../
PoC2:
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua
2. CVE-2020-15498/15499:
ASUS RT-AC1900P Router Vulnerability
https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=27440
3. CVE-2020-9376/9377:
D-Link DIR-610 - RCE via the cmd parameter to command.php/Information Disclosure
PoC:
https://github.com/renatoalencar/dlink-dir610-exploits
4. DLink Leaks Firmware Encryption Key (PoC)
https://nstarke.github.io/0036-decrypting-dlink-proprietary-firmware-images.html
1. CVE-2020-3452:
Unauthenticated file read in Cisco ASA & Cisco Firepower
Poc1:
For example to read "/+CSCOE+/portal_inc.lua" file. https://<domain>/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../
PoC2:
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua
2. CVE-2020-15498/15499:
ASUS RT-AC1900P Router Vulnerability
https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=27440
3. CVE-2020-9376/9377:
D-Link DIR-610 - RCE via the cmd parameter to command.php/Information Disclosure
PoC:
https://github.com/renatoalencar/dlink-dir610-exploits
4. DLink Leaks Firmware Encryption Key (PoC)
https://nstarke.github.io/0036-decrypting-dlink-proprietary-firmware-images.html
GitHub
GitHub - renatoalencar/dlink-dir610-exploits: Exploits for CVE-2020-9376 and CVE-2020-9377
Exploits for CVE-2020-9376 and CVE-2020-9377. Contribute to renatoalencar/dlink-dir610-exploits development by creating an account on GitHub.
En esta ocasión, os enseño a resolver el Buffer Overflow que cae en la certificación OSCP. Este ejercicio es uno de los más temidos por muchos, pero hay que considerar que si lo controlas... tienes 25 puntos regalados en el examen.
Os enseñaré trucos y tips para agilizar la creación de vuestro exploit, comentando todos los casos que os pueden tocar y las complicaciones que podéis tener, mostrando cómo solucionar cada uno de estos problemas. La idea del vídeo es que desde que lo terminéis, os sintáis seguros para abordar este ejercicio y empecéis con buen pie el examen.
https://www.youtube.com/watch?v=sdZ8aE7yxMk
Os enseñaré trucos y tips para agilizar la creación de vuestro exploit, comentando todos los casos que os pueden tocar y las complicaciones que podéis tener, mostrando cómo solucionar cada uno de estos problemas. La idea del vídeo es que desde que lo terminéis, os sintáis seguros para abordar este ejercicio y empecéis con buen pie el examen.
https://www.youtube.com/watch?v=sdZ8aE7yxMk
YouTube
¿Cómo explotar el Buffer Overflow del OSCP con éxito?
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
03:27 - Encendemos nuestra máquina Windows 7 de 32 bits
05:27 - Configuramos el Firewall para habilitar tráfico ICMP ipv4/ipv6…
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
03:27 - Encendemos nuestra máquina Windows 7 de 32 bits
05:27 - Configuramos el Firewall para habilitar tráfico ICMP ipv4/ipv6…
Hackers norcoreanos usan un nuevo ‘framework’ de malware multiplataforma
https://unaaldia.hispasec.com/2020/07/hackers-norcoreanos-usan-un-nuevo-framework-de-malware-multiplataforma.html
https://unaaldia.hispasec.com/2020/07/hackers-norcoreanos-usan-un-nuevo-framework-de-malware-multiplataforma.html
Una al Día
Hackers norcoreanos usan un nuevo 'framework' de malware multiplataforma - Una al Día
Lazarus Group, el famoso grupo de ciber delincuentes conocidos por sus supuestos vínculos con el régimen norcoreano, ha creado un nuevo ‘APT Framework’ multiplataforma con el objetivo de infiltrarse en entidades corporativas de todo el mundo, robar bases…
📃 "La mitad de las aplicaciones de banca móvil son vulnerables" Positive Technologies https://blog.segu-info.com.ar/2020/06/la-mitad-de-las-aplicaciones-de-banca.html
📃 "R3CON1Z3R, Footprinting de una Web" https://pixelmuerto.com/post/620341014138372096/r3con1z3r-footprinting-de-una-web
Conoce SQLMap, la herramienta por excelencia para automatizar inyecciones sql.
SQLMap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente.https://t.co/LwVbcSmkQN pic.twitter.com/OiVzP07NF2 Seguridad Informática
SQLMap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente.https://t.co/LwVbcSmkQN pic.twitter.com/OiVzP07NF2 Seguridad Informática
DragonJAR - Servicios de Seguridad Informática
SQLMap - Herramienta Automática de Inyección SQL - DragonJAR
Sqlmap es una herramienta open source programada en Python, diseñada para automatizar…