CVE-2020-1464:
Windows Spoofing Vulnerability (GlueBall) -
wild-exploited vulnerability (PoC)
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Windows Spoofing Vulnerability (GlueBall) -
wild-exploited vulnerability (PoC)
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Medium
GlueBall: The story of CVE-2020–1464
Digitally signed files are more trusted by the Operating System. This higher trust allows such files to execute in sensitive contexts or…
NUCLEAR RANSOMWARE :)new update/more features
F E A T U R E S :
Generate a ransomware payload
With or without GUI payload
FUD (Fully Undetectable by Anti-Virus)
Works on Windows, MacOS and Linux
Super fast encryption with PyCrypto
Compile to EXE, APP or Unix/Linux executable
Custom icon for your EXE payload
Receive keys of victims
Decrypt files
Demo mode (payload won't encrypt anything)
Fullscreen mode (Warning takes over the screen)
Custom warning message for your victim
Custom image in your payload
Ghost mode (Rename by adding .DEMON extention instead
of encrypting the files)
Multiple encryption methods
Select file extentions to target
Decide if payload should self-destruct (Console mode feature
only)
Decide wich drive to target for encryption (working directory)
Verified server access through port forwarding VPN
🄸🄽🅂🅃🄰🄻🄻🄸🅂🄰🅃🄸🄾🄽 & 🅁🅄🄽 :
1) git clone https://github.com/leonv024/RAASNet.git
2) pip3 install -r requirements.txt
3) python3 RAASNet.py
On Linux, you might need to install these packages:
4) sudo apt install python3-tk python3-pil python3-pil.imagetk
5) Testing connection with remote server:
6) Change the host and port in test_socket.py, default is 127.0.0.1 on port 8989
7) python3 test_socket.py
8)video https://github.com/leonv024/RAASNet/blob/master/demo/PyCrypto-vs-PyAES_demo_10fps.gif
U S E F O R L E A R N
F E A T U R E S :
Generate a ransomware payload
With or without GUI payload
FUD (Fully Undetectable by Anti-Virus)
Works on Windows, MacOS and Linux
Super fast encryption with PyCrypto
Compile to EXE, APP or Unix/Linux executable
Custom icon for your EXE payload
Receive keys of victims
Decrypt files
Demo mode (payload won't encrypt anything)
Fullscreen mode (Warning takes over the screen)
Custom warning message for your victim
Custom image in your payload
Ghost mode (Rename by adding .DEMON extention instead
of encrypting the files)
Multiple encryption methods
Select file extentions to target
Decide if payload should self-destruct (Console mode feature
only)
Decide wich drive to target for encryption (working directory)
Verified server access through port forwarding VPN
🄸🄽🅂🅃🄰🄻🄻🄸🅂🄰🅃🄸🄾🄽 & 🅁🅄🄽 :
1) git clone https://github.com/leonv024/RAASNet.git
2) pip3 install -r requirements.txt
3) python3 RAASNet.py
On Linux, you might need to install these packages:
4) sudo apt install python3-tk python3-pil python3-pil.imagetk
5) Testing connection with remote server:
6) Change the host and port in test_socket.py, default is 127.0.0.1 on port 8989
7) python3 test_socket.py
8)video https://github.com/leonv024/RAASNet/blob/master/demo/PyCrypto-vs-PyAES_demo_10fps.gif
U S E F O R L E A R N
♨️ alertas de alto nivel para administradores de servidores windows
📛 vulnerabilidad RCE en Microsoft SQL Server 2016
🔸 mala gestión de las solicitudes de las páginas cargadas permite a los piratas informáticos cargar y explotar su código preferido en el contexto de los informes. El atacante puede enviar una página mano a mano al servicio de informes o al proveedor de informes e inyectar el código que desea.
Esta vulnerabilidad se puede rastrear al ID CVE-2020-0618, y los administradores del servidor pueden corregir cómo las solicitudes de página
https://www.exploit-db.com/exploits/48816
📛 vulnerabilidad RCE en Microsoft SQL Server 2016
🔸 mala gestión de las solicitudes de las páginas cargadas permite a los piratas informáticos cargar y explotar su código preferido en el contexto de los informes. El atacante puede enviar una página mano a mano al servicio de informes o al proveedor de informes e inyectar el código que desea.
Esta vulnerabilidad se puede rastrear al ID CVE-2020-0618, y los administradores del servidor pueden corregir cómo las solicitudes de página
https://www.exploit-db.com/exploits/48816
Exploit Database
Microsoft SQL Server Reporting Services 2016 - Remote Code Execution
Microsoft SQL Server Reporting Services 2016 - Remote Code Execution. CVE-2020-0618 . remote exploit for Windows platform
🔰 CCNA Complete Courses Free Download 🔰
Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).
◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).
◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
IP Network scanning
[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0
[+] NMAP Scans
[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)
[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24
[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24
[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24
[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response
[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.
[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes
[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]
# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]
# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file
# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file
# Receive file
ncat [<host>] [<port>] > file
# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]
# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]
# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>
# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]
# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0
[+] NMAP Scans
[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)
[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24
[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24
[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24
[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response
[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.
[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes
[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]
# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]
# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file
# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file
# Receive file
ncat [<host>] [<port>] > file
# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]
# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]
# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>
# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]
# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
❤1
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
https://www.xataka.com/privacidad/me-das-tu-numero-telefono-probable-imagines-puedo-averiguar-ti/
https://www.xataka.com/privacidad/me-das-tu-numero-telefono-probable-imagines-puedo-averiguar-ti/
Xataka
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
Hemos solicitado cuatro números de teléfono de cuatro personas de la empresa para intentar obtener toda la información posible sobre sus propietarios a partir...
Los códigos fuente del banquero de Cerberus se publican en la darknet de forma gratuita
Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .
Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.
Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.
Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.
Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .
Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.
Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.
Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.
Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
📃 "¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas?" https://noticiasseguridad.com/malware-virus/por-que-openbullet-es-la-herramienta-favorita-de-los-hackers-rusos-para-secuestrar-cuentas/
Noticias de seguridad informática, ciberseguridad y hacking
¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas?
¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas? - Malware - Virus
National Vulnerability Database
CVE-2020-8253
Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
CVE-2020-8253
Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM
http://feedproxy.google.com/~r/snifer/~3/Ok6NPWdVxM0/configuracion-genymotion-arm-translation.html
http://feedproxy.google.com/~r/snifer/~3/Ok6NPWdVxM0/configuracion-genymotion-arm-translation.html
Sniferl4Bs
Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM
En la entrada de hoy veremos como configurar el emulador Genymotion para que en este se pueda instalar aplicaciones ARM ya que este esta pen...
Vulnerabilidad en Firefox for Android permite abrir URL en la víctima
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
National Vulnerability Database
CVE-2020-4643
IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information. IBM X-Force ID: 185590.
CVE-2020-4643
IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information. IBM X-Force ID: 185590.
CRLFuzz - A Fast Tool To Scan CRLF Vulnerability Written In Go https://t.co/JkG1BAJ7Zf
— Nicolas Krassas (@Dinosn) September 20, 2020
— Nicolas Krassas (@Dinosn) September 20, 2020
KitPloit - PenTest & Hacking Tools
CRLFuzz - A Fast Tool To Scan CRLF Vulnerability Written In Go
Maze: ransomware que usa máquinas virtuales
https://blog.segu-info.com.ar/2020/09/maze-ransomware-que-usa-maquinas.html
https://blog.segu-info.com.ar/2020/09/maze-ransomware-que-usa-maquinas.html
❗️ Revelan por qué no hay que usar un cargador ajeno de iPhone
🔸 La costumbre de pedir prestado un cargador de móvil puede traer consecuencias no deseadas a los usuarios de iPhones. Un artículo advierte de que el simple acto de conectar el celular a un cable de carga de otras personas, o usar el que se puede conseguir en un hotel o aeropuerto, representa una amenaza real para la seguridad de los datos personales que almacena el dispositivo.
SEPA MÁS - https://es.rt.com/7vi9
🔸 La costumbre de pedir prestado un cargador de móvil puede traer consecuencias no deseadas a los usuarios de iPhones. Un artículo advierte de que el simple acto de conectar el celular a un cable de carga de otras personas, o usar el que se puede conseguir en un hotel o aeropuerto, representa una amenaza real para la seguridad de los datos personales que almacena el dispositivo.
SEPA MÁS - https://es.rt.com/7vi9
RT en Español
Revelan por qué no hay que usar un cargador ajeno de iPhone
El peligro se esconde en los llamados cables O.MG, que confunden a los usuarios por su apariencia con los originales de Apple y permiten a los 'hackers' acceder a los datos personales.
Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/uT-8huGOTBE/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/uT-8huGOTBE/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing
GURÚ DE LA INFORMÁTICA
Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing - GURÚ DE LA INFORMÁTICA
A new ransomware hacking group, named "OldGremlin," is aggressively targeting large corporate networks of medical labs, banks, manufacturers, and software developers in Russia.
https://thehackernews.com/2020/09/russian-ransomware-hack.html
https://thehackernews.com/2020/09/russian-ransomware-hack.html
This media is not supported in your browser
VIEW IN TELEGRAM
National Vulnerability Database
CVE-2020-5783
In IgniteNet HeliOS GLinq v2.2.1 r2961, the login functionality does not contain any CSRF protection mechanisms.
CVE-2020-5783
In IgniteNet HeliOS GLinq v2.2.1 r2961, the login functionality does not contain any CSRF protection mechanisms.