Comunidad Pen7esting
3.57K subscribers
510 photos
39 videos
142 files
5.07K links
Download Telegram
DOXING
Solo temas relacionados al DOXING, osint, etc, todo relacionado al footpriting NO hablar de otros temas o será expulsado sin previo aviso.
https://t.me/doxing_osint
Active Directory Hack
Solo temas relacionados a AD o DC - Directorio Activo o Controlador de Dominio de lo contrario puede ser expulsado sin previo aviso.
https://t.me/Active_Directory
Monkey island
Solo hablar de temas relacionados a Monkey Island o podrá ser expulsado sin previo aviso.
https://t.me/Monkey_island
Bloodhound
Solo hablar de temas relacionados a bloodhound o podrá ser expulsado sin previo aviso.
https://t.me/bloodhoun_d
ExploitDB Just tweeted ****************************************** [webapps] GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) https://t.co/xuUu3hNOsn
This media is not supported in your browser
VIEW IN TELEGRAM
TOP 10 CVEs since 2021-06-08
Place : CVE : Count


1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18

🔰 @Pen7esting 🔰
Las 25 mejores herramientas OSINT para pruebas de penetración

Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?

Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.

1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
#exploit
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
ExploitDB Just tweeted ****************************************** [dos] Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC) https://t.co/sD9ea2YYgV