TOP 10 CVEs since 2021-06-08
Place : CVE : Count
1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18
🔰 @Pen7esting 🔰
Place : CVE : Count
1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18
🔰 @Pen7esting 🔰
Cómo los Scripts maliciosos de PowerShell evaden la Detección
https://esgeeks.com/scripts-powershell-evaden-deteccion/?feed_id=8098&_unique_id=60c1066bbc7ef
https://esgeeks.com/scripts-powershell-evaden-deteccion/?feed_id=8098&_unique_id=60c1066bbc7ef
EsGeeks
▷ Cómo Scripts maliciosos PowerShell evaden la Detección » EsGeeks
|➨ Debido a que PowerShell está arraigado al SO Windows, algunos hackers están creando scripts maliciosos que pueden dañar tu sistema. ✅
Las 25 mejores herramientas OSINT para pruebas de penetración
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
How i passed my OSCP exam first try with no prior hacking experience https://infosecwriteups.com/how-i-passed-my-oscp-exam-first-try-with-no-prior-hacking-experience-19029432e7b9?source=rss----7b722bfd1b8d---4
Medium
How i passed my OSCP exam first try with no prior hacking experience
Introduction
Nueva entrada en el blog THW: https://thehackerway.com/2021/06/10/interceptando-hashes-ntlmv2-con-ntlm-theft-responder/
The Hacker Way
Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder - The Hacker Way
Ya sea en ejercicios de Red Team o en tests de intrusión en entornos Active Directory, conseguir credenciales de acceso válidas es, en la mayoría de los
ALPACA: ataque de confusión de protocolo sobre TLS
https://blog.segu-info.com.ar/2021/06/alpaca-ataque-de-confusion-de-protocolo.html
https://blog.segu-info.com.ar/2021/06/alpaca-ataque-de-confusion-de-protocolo.html
Segu-Info - Ciberseguridad desde 2000
ALPACA: ataque de confusión de protocolo sobre TLS
📃 "Cómo comprobar enlaces sospechosos sin infectarte" https://derechodelared.com/comprobar-enlaces-sospechosos/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
Derecho de la Red
Cómo comprobar enlaces sospechosos sin infectarte.
Seguramente, muchos hayamos recibido alguna vez un enlace de un supuesto conocido para que pinchemos y veamos «a saber qué». Os enseñamos a comprobar ese enlace
#exploit
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
ExploitDB Just tweeted ****************************************** [dos] Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC) https://t.co/sD9ea2YYgV
Exploit Database
Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC)
Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC).. dos exploit for iOS platform
pyWhat: Identificar Cualquier Cosa, Emails, Dirección IP y Más
https://esgeeks.com/pywhat-identificar-cualquier-cosa-email-ip/?feed_id=8108&_unique_id=60c28098cdf8c
https://esgeeks.com/pywhat-identificar-cualquier-cosa-email-ip/?feed_id=8108&_unique_id=60c28098cdf8c
EsGeeks
▷ pyWhat: Identifica Cualquier Cosa, Emails, IP y Más » EsGeeks
|➨ 🐸 Identifica cualquier cosa. pyWhat permite identificar correos electrónicos, direcciones IP y mucho más. 🧙♀️
A newly discovered 7-year-old Polkit vulnerability (CVE-2021-3560) could allow unprivileged Linux users to gain root access on target systems.
Read: https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html
Read: https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html
The Hacker News
7-Year-Old Polkit Flaw Lets Unprivileged Linux Users Gain Root Access
A newly uncovered 7-Year-Old Polkit vulnerability (CVE-2021-3560) could let unprivileged Linux users gain root-level access on targeted systems.
ExploitDB Just tweeted ****************************************** [webapps] Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF) https://t.co/wK94nzQrkN
Exploit Database
Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF)
Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF). CVE-2021-31950 . webapps exploit for Windows platform
Hola, espero estén bien dejo un sencillo script por aquí.
https://github.com/Anonimo501/Smell_AD_PowerShell
https://github.com/Anonimo501/Smell_AD_PowerShell
GitHub
Anonimo501/Smell_AD_PowerShell
Contribute to Anonimo501/Smell_AD_PowerShell development by creating an account on GitHub.
Linux system service bug lets you get root on most modern distros
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
BleepingComputer
Linux system service bug lets you get root on most modern distros
Unprivileged attackers can get a root shell by exploiting an authentication bypass vulnerability in the polkit auth system service installed by default on many modern Linux distributions.
📃 "Hijacker: qué es este tipo de malware y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/ataque-hijacker-evitar/
Redes Zone
Hijacker: qué es este tipo de malware y cómo evitarlo
A la hora de navegar por Internet podemos ser víctimas de muchos tipos de amenazas que pueden comprometer nuestra seguridad. Muchos tipos de virus, malware y ataques que realizan los piratas informáticos para robar nuestras contraseñas o poner en riesgo el…
📃 "journalctl; analizar logs del sistema en Linux" https://blog.elhacker.net/2021/04/journalctl-analizar-logs-del-sistema-en-linux.html
Blog elhacker.NET
journalctl; analizar logs del sistema en Linux
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
How I bypassed current password Verification https://infosecwriteups.com/how-i-bypassed-current-password-verification-bfa9d8c3f471?source=rss----7b722bfd1b8d---4
Medium
How I bypassed current password Verification
Hello Guys, This is Sufiyan Gouri today I am going to tell you how I was able to bypass password verification