Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
​​🔰 CCNA Complete Courses Free Download 🔰

Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).

◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA

◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ

◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA

◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ

◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng

◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng

◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg

◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
IP Network scanning

[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0

[+] NMAP Scans

[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)


[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24

[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24

[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24

[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24

[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24

[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24

[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response

[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.

[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes

[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]

# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]

# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file

# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file

# Receive file
ncat [<host>] [<port>] > file

# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]

# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]

# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>

# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]

# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
1
Los códigos fuente del banquero de Cerberus se publican en la darknet de forma gratuita

Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .

Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.

Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.

Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.

Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
National Vulnerability Database
CVE-2020-8253

Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
Vulnerabilidad en Firefox for Android permite abrir URL en la víctima
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
National Vulnerability Database
CVE-2020-4643

IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information. IBM X-Force ID: 185590.
CRLFuzz - A Fast Tool To Scan CRLF Vulnerability Written In Go https://t.co/JkG1BAJ7Zf
— Nicolas Krassas (@Dinosn) September 20, 2020
❗️ Revelan por qué no hay que usar un cargador ajeno de iPhone

🔸 La costumbre de pedir prestado un cargador de móvil puede traer consecuencias no deseadas a los usuarios de iPhones. Un artículo advierte de que el simple acto de conectar el celular a un cable de carga de otras personas, o usar el que se puede conseguir en un hotel o aeropuerto, representa una amenaza real para la seguridad de los datos personales que almacena el dispositivo.

SEPA MÁS - https://es.rt.com/7vi9
A new ransomware hacking group, named "OldGremlin," is aggressively targeting large corporate networks of medical labs, banks, manufacturers, and software developers in Russia.

https://thehackernews.com/2020/09/russian-ransomware-hack.html
This media is not supported in your browser
VIEW IN TELEGRAM
National Vulnerability Database
CVE-2020-5783

In IgniteNet HeliOS GLinq v2.2.1 r2961, the login functionality does not contain any CSRF protection mechanisms.
National Vulnerability Database
CVE-2020-4727

IBM InfoSphere Information Server 11.7 could allow a remote attacker to hijack the clicking action of the victim. By persuading a victim to visit a malicious Web site, a remote attacker could exploit this vulnerability to hijack the victim's click actions and possibly launch further attacks against the victim.
>>) Free web penetration testing course‌‌

From basic to intermediate
(106 videos)

https://mega.nz/folder/EzgQXaQQ