Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Udacity Data science (All courses)


Download link:-

https://mega.nz/folder/qrpxSIRD#PClG5ZMHdd5FroIFTT_Z5Q
🔥 Watch Out! A new critical vBulletin zero-day RCE vulnerability and its PoC exploits have been publicly disclosed, allowing attackers to bypass patch for an old RCE bug (CVE-2019-16759) and remotely compromise sites.

Details — https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
PATCH! UPDATE! ALERT!

Newly discovered critical vulnerabilities could let unauthenticated attackers compromise on-premise Citrix XenMobile servers, an enterprise mobility management solution that enables companies to manage their employees' devices from a centralized system.

https://thehackernews.com/2020/08/citrix-endpoint-management.html
Pentest-Tools
General usefull Powershell Scripts
AMSI Bypass restriction Bypass
Payload Hosting
Network Share Scanner
Lateral Movement
Reverse Shellz
POST Exploitation
Pivot
Backdoor finder
Persistence on windows
Web Application Pentest
Framework Discovery
Framework Scanner / Exploitation
Web Vulnerability Scanner / Burp Plugins
Network- / Service-level Vulnerability Scanner
Crawler
Web Exploitation Tools
Windows Privilege Escalation / Audit
T3 Enumeration
Linux Privilege Escalation / Audit
Credential harvesting Windows Specific
Credential harvesting Linux Specific
Data Exfiltration - DNS/ICMP/Wifi Exfiltration
Git Specific
Reverse Engineering / decompiler
Forensics
Network Attacks
Specific MITM service Exploitation
Sniffing / Evaluation / Filtering
Scanner / Exploitation-Frameworks / Automation
Default Credential Scanner
Payload Generation / AV-Evasion / Malware Creation
Domain Finding / Subdomain Enumeration
Scanner network level
Email Gathering
Domain Auth + Exploitation
Network service - Login Brute Force + Wordlist attacks
Command & Control Frameworks
Wifi Tools
Raspberri PI Exploitation
Social Engeneering
Wordlists / Wordlist generators
Obfuscation
Source Code Analysis
No category yet
Industrial Control Systems
NAC bypass
JMX Exploitation

https://github.com/S3cur3Th1sSh1t/Pentest-Tools
📃 "Private.sh, un buscador que nos protege mediante criptografía" https://derechodelared.com/private-sh/

https://private.sh/
Echando un ojo a las publicaciones de Derechos Digitales hemos seleccionados algunas que pueden ser interesantes. Son pildoras informativas que están muy bien para recordar conocimientos, para abrir debates y para la digestión de los negacionistas de la seguridad informática:

📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf

📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf

📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf

📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf

📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf

📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf

📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf

📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf

📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf

📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf

📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf

📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf

📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf

📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf

¡Enjoy!
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ

Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ

Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA

Curso de Hacking con Python

https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w

Curso Completo De GitHub

https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw

Curso Aprende Python Desde Las Bases Hasta Django

https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw

Aprende JavaScript 2019 Curso desde Principiante hasta Profesional

https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.

Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html