Atacar a Active Directory de 0 a 0.9 .pdf
3 MB
Atacar a Active Directory de 0 a 0.9 .pdf
Enumeración de Active Directory_ PowerView(1).pdf
1.4 MB
Enumeración de Active Directory_ PowerView(1).pdf
DOXING
Solo temas relacionados al DOXING, osint, etc, todo relacionado al footpriting NO hablar de otros temas o será expulsado sin previo aviso.
https://t.me/doxing_osint
Solo temas relacionados al DOXING, osint, etc, todo relacionado al footpriting NO hablar de otros temas o será expulsado sin previo aviso.
https://t.me/doxing_osint
Active Directory Hack
Solo temas relacionados a AD o DC - Directorio Activo o Controlador de Dominio de lo contrario puede ser expulsado sin previo aviso.
https://t.me/Active_Directory
Solo temas relacionados a AD o DC - Directorio Activo o Controlador de Dominio de lo contrario puede ser expulsado sin previo aviso.
https://t.me/Active_Directory
Telegram
Active Directory Hack
Solo temas relacionados a AD o DC - Directorio Activo o Controlador de Dominio de lo contrario puede ser expulsado sin previo aviso.
Monkey island
Solo hablar de temas relacionados a Monkey Island o podrá ser expulsado sin previo aviso.
https://t.me/Monkey_island
Solo hablar de temas relacionados a Monkey Island o podrá ser expulsado sin previo aviso.
https://t.me/Monkey_island
Telegram
Макакич Монки
You can contact @Monkey_island right away.
Bloodhound
Solo hablar de temas relacionados a bloodhound o podrá ser expulsado sin previo aviso.
https://t.me/bloodhoun_d
Solo hablar de temas relacionados a bloodhound o podrá ser expulsado sin previo aviso.
https://t.me/bloodhoun_d
Cisco Smart Install Protocol Still Abused in Attacks, 5 Years After First Warning
http://feedproxy.google.com/~r/securityweek/~3/oNyr-IvqTqw/cisco-smart-install-protocol-still-abused-attacks-5-years-after-first-warning
Cisco’s Smart Install protocol is still being abused in attacks — five years after the networking giant issued its first warning — and there are still roughly 18,000 internet-exposed devices that could be targeted by hackers.
read more (https://www.securityweek.com/cisco-smart-install-protocol-still-abused-attacks-5-years-after-first-warning)
http://feedproxy.google.com/~r/securityweek/~3/oNyr-IvqTqw/cisco-smart-install-protocol-still-abused-attacks-5-years-after-first-warning
Cisco’s Smart Install protocol is still being abused in attacks — five years after the networking giant issued its first warning — and there are still roughly 18,000 internet-exposed devices that could be targeted by hackers.
read more (https://www.securityweek.com/cisco-smart-install-protocol-still-abused-attacks-5-years-after-first-warning)
Securityweek
Cisco Smart Install Protocol Still Abused in Attacks, 5 Years After First Warning | SecurityWeek.Com
The Cisco Smart Install protocol is still being abused in attacks — the latest example is another hacktivist attack — 5 years after Cisco issued its first warning.
ExploitDB Just tweeted ****************************************** [webapps] GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) https://t.co/xuUu3hNOsn
Exploit Database
GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2)
GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2).. webapps exploit for PHP platform
El FBI opera en secreto una falsa aplicación de chat encriptada y arresta a más de 800 delincuentes. https://t.co/8vhukeqJu8
— Fran Andrades (@AndradesFran) Jun 9, 2021
— Fran Andrades (@AndradesFran) Jun 9, 2021
www.apañados.es
El FBI opera en secreto una falsa aplicación de chat encriptada y arresta a más de 800 delincuentes - Somos apañados
Europol la calificó como la "mayor operación policial jamás realizada contra las comunicaciones cifradas"
El famoso "Rockyou2021", tambien conocido como "compilation of many breaches (comb) 3.8billion (public)"
https://gofile.io/d/W1emFD
https://e.pcloud.link/publink/show?code=byjotalK
Password: +w/P3PRqQQoJ6g
https://gofile.io/d/W1emFD
https://e.pcloud.link/publink/show?code=byjotalK
Password: +w/P3PRqQQoJ6g
gofile.io
Gofile - Free Unlimited File Sharing and Storage
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal…
This media is not supported in your browser
VIEW IN TELEGRAM
TOP 10 CVEs since 2021-06-08
Place : CVE : Count
1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18
🔰 @Pen7esting 🔰
Place : CVE : Count
1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18
🔰 @Pen7esting 🔰
Cómo los Scripts maliciosos de PowerShell evaden la Detección
https://esgeeks.com/scripts-powershell-evaden-deteccion/?feed_id=8098&_unique_id=60c1066bbc7ef
https://esgeeks.com/scripts-powershell-evaden-deteccion/?feed_id=8098&_unique_id=60c1066bbc7ef
EsGeeks
▷ Cómo Scripts maliciosos PowerShell evaden la Detección » EsGeeks
|➨ Debido a que PowerShell está arraigado al SO Windows, algunos hackers están creando scripts maliciosos que pueden dañar tu sistema. ✅
Las 25 mejores herramientas OSINT para pruebas de penetración
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
How i passed my OSCP exam first try with no prior hacking experience https://infosecwriteups.com/how-i-passed-my-oscp-exam-first-try-with-no-prior-hacking-experience-19029432e7b9?source=rss----7b722bfd1b8d---4
Medium
How i passed my OSCP exam first try with no prior hacking experience
Introduction
Nueva entrada en el blog THW: https://thehackerway.com/2021/06/10/interceptando-hashes-ntlmv2-con-ntlm-theft-responder/
The Hacker Way
Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder - The Hacker Way
Ya sea en ejercicios de Red Team o en tests de intrusión en entornos Active Directory, conseguir credenciales de acceso válidas es, en la mayoría de los
ALPACA: ataque de confusión de protocolo sobre TLS
https://blog.segu-info.com.ar/2021/06/alpaca-ataque-de-confusion-de-protocolo.html
https://blog.segu-info.com.ar/2021/06/alpaca-ataque-de-confusion-de-protocolo.html
Segu-Info - Ciberseguridad desde 2000
ALPACA: ataque de confusión de protocolo sobre TLS
📃 "Cómo comprobar enlaces sospechosos sin infectarte" https://derechodelared.com/comprobar-enlaces-sospechosos/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
Derecho de la Red
Cómo comprobar enlaces sospechosos sin infectarte.
Seguramente, muchos hayamos recibido alguna vez un enlace de un supuesto conocido para que pinchemos y veamos «a saber qué». Os enseñamos a comprobar ese enlace