Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ

Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ

Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA

Curso de Hacking con Python

https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w

Curso Completo De GitHub

https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw

Curso Aprende Python Desde Las Bases Hasta Django

https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw

Aprende JavaScript 2019 Curso desde Principiante hasta Profesional

https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.

Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Borra tu información de Internet con solo un botón 🛠 https://www.deseat.me

📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
Watch Out! A critical vulnerability affecting Jenkins web-server [jetty] could let unauthenticated, remote attackers access sensitive information through HTTP responses—including session identifiers, authentication credentials/cookies, and other sensitive information.

Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html

Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Malware analysis:
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
Las 25 mejores herramientas OSINT para pruebas de penetración

Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?

Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.

1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Un cripto virus de prueba de concepto para difundir la conciencia de los usuarios sobre los ataques y las implicaciones de los ransomwares Phirautee está escrito exclusivamente con PowerShell y no requiere bibliotecas de terceros. Esta herramienta roba la información, mantiene los datos de una organización como rehenes para pagos o encripta / borra permanentemente los datos de la organización.

Phirautee es un ransomware Living off the Land (LotL), lo que significa que utiliza comandos y operaciones legítimos de PowerShell para trabajar contra el sistema operativo.

https://github.com/Viralmaniar/Phirautee