Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Pentest-Tools
General usefull Powershell Scripts
AMSI Bypass restriction Bypass
Payload Hosting
Network Share Scanner
Lateral Movement
Reverse Shellz
POST Exploitation
Pivot
Backdoor finder
Persistence on windows
Web Application Pentest
Framework Discovery
Framework Scanner / Exploitation
Web Vulnerability Scanner / Burp Plugins
Network- / Service-level Vulnerability Scanner
Crawler
Web Exploitation Tools
Windows Privilege Escalation / Audit
T3 Enumeration
Linux Privilege Escalation / Audit
Credential harvesting Windows Specific
Credential harvesting Linux Specific
Data Exfiltration - DNS/ICMP/Wifi Exfiltration
Git Specific
Reverse Engineering / decompiler
Forensics
Network Attacks
Specific MITM service Exploitation
Sniffing / Evaluation / Filtering
Scanner / Exploitation-Frameworks / Automation
Default Credential Scanner
Payload Generation / AV-Evasion / Malware Creation
Domain Finding / Subdomain Enumeration
Scanner network level
Email Gathering
Domain Auth + Exploitation
Network service - Login Brute Force + Wordlist attacks
Command & Control Frameworks
Wifi Tools
Raspberri PI Exploitation
Social Engeneering
Wordlists / Wordlist generators
Obfuscation
Source Code Analysis
No category yet
Industrial Control Systems
NAC bypass
JMX Exploitation

https://github.com/S3cur3Th1sSh1t/Pentest-Tools
📃 "Private.sh, un buscador que nos protege mediante criptografía" https://derechodelared.com/private-sh/

https://private.sh/
Echando un ojo a las publicaciones de Derechos Digitales hemos seleccionados algunas que pueden ser interesantes. Son pildoras informativas que están muy bien para recordar conocimientos, para abrir debates y para la digestión de los negacionistas de la seguridad informática:

📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf

📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf

📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf

📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf

📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf

📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf

📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf

📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf

📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf

📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf

📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf

📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf

📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf

📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf

¡Enjoy!
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ

Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ

Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA

Curso de Hacking con Python

https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w

Curso Completo De GitHub

https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw

Curso Aprende Python Desde Las Bases Hasta Django

https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw

Aprende JavaScript 2019 Curso desde Principiante hasta Profesional

https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.

Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Borra tu información de Internet con solo un botón 🛠 https://www.deseat.me

📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
Watch Out! A critical vulnerability affecting Jenkins web-server [jetty] could let unauthenticated, remote attackers access sensitive information through HTTP responses—including session identifiers, authentication credentials/cookies, and other sensitive information.

Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html

Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Malware analysis:
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971