Comunidad Pen7esting
3.57K subscribers
510 photos
39 videos
142 files
5.07K links
Download Telegram
EXPLOTACION DE VULNERABILIDADES.pdf
4.4 MB
EXPLOTACION DE VULNERABILIDADES.pdf
Atacar a Active Directory de 0 a 0.9 .pdf
3 MB
Atacar a Active Directory de 0 a 0.9 .pdf
Enumeración de Active Directory_ PowerView(1).pdf
1.4 MB
Enumeración de Active Directory_ PowerView(1).pdf
DOXING
Solo temas relacionados al DOXING, osint, etc, todo relacionado al footpriting NO hablar de otros temas o será expulsado sin previo aviso.
https://t.me/doxing_osint
Active Directory Hack
Solo temas relacionados a AD o DC - Directorio Activo o Controlador de Dominio de lo contrario puede ser expulsado sin previo aviso.
https://t.me/Active_Directory
Monkey island
Solo hablar de temas relacionados a Monkey Island o podrá ser expulsado sin previo aviso.
https://t.me/Monkey_island
Bloodhound
Solo hablar de temas relacionados a bloodhound o podrá ser expulsado sin previo aviso.
https://t.me/bloodhoun_d
ExploitDB Just tweeted ****************************************** [webapps] GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) https://t.co/xuUu3hNOsn
This media is not supported in your browser
VIEW IN TELEGRAM
TOP 10 CVEs since 2021-06-08
Place : CVE : Count


1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18

🔰 @Pen7esting 🔰
Las 25 mejores herramientas OSINT para pruebas de penetración

Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?

Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.

1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools