Comunidad Pen7esting
Hola familia como vamos espero estén bien, dejo por aquí el último script que realice en Bash de Linux que nos facilita a la hora de checkear que servidores son vulnerables a Zerologon y poder explotarlos, todo con el script un saludo y espero les guste y…
Hola.
Para las personas que revisaron el script y les dió un error a la hora de la exploración de la vulnerabilidad en la opción 4 para mencionarles que ya está corregido y 100% funcional.
Un saludo.
Para las personas que revisaron el script y les dió un error a la hora de la exploración de la vulnerabilidad en la opción 4 para mencionarles que ya está corregido y 100% funcional.
Un saludo.
📃 "FragAttacks: importantes vulnerabilidades en Wi-Fi" https://blog.elhacker.net/2021/05/fragattacks-importantes-vulnerabilidades-redes-wifi-wireless.html
📃 "Puntos débiles de la tecnología 5G" https://unaaldia.hispasec.com/2021/05/puntos-debiles-de-la-tecnologia-5g.html
📃 "Puntos débiles de la tecnología 5G" https://unaaldia.hispasec.com/2021/05/puntos-debiles-de-la-tecnologia-5g.html
blog.elhacker.net
FragAttacks: múltiples vulnerabilidades diseño estándar Wi-Fi
Otra vez el programa de soporte de DELL le juega malas pasadas. Encadenando varias vulnerabilidades se puede llegar a controlar todo el sistema en lo que se ha llamado BIOSDisconnect. Poder ejecutar a ese nivel implica poder pasar totalmente desapercibido en una intrusión. El problema afecta a 128 modelos y, aunque parezca raro, afecta a los sistemas con Secure Boot, específicamente diseñados para que esto no ocurra.
El fallo es que la tecnología Bios Connect permite, en tiempo de “boot” conectarse por HTTPS a servidores de Dell y reconfigurar todo sus sistemas descargando una imagen. Los fallos ocurren por un lado por una validación del certificado inválida que permite que la Bios se conecte a otros sitios sin quejares, y por otros fallos de desbordamiento que permiten ejecutar código arbitrario sin restricciones a nivel UEFI.
Dell ya ha publicado actualizaciones de la BIOS para solucionarlo. También se puede deshabilitar BiosConnect del propio sistema.
Más información: https://eclypsium.com/2021/06/24/biosdisconnect/
El fallo es que la tecnología Bios Connect permite, en tiempo de “boot” conectarse por HTTPS a servidores de Dell y reconfigurar todo sus sistemas descargando una imagen. Los fallos ocurren por un lado por una validación del certificado inválida que permite que la Bios se conecte a otros sitios sin quejares, y por otros fallos de desbordamiento que permiten ejecutar código arbitrario sin restricciones a nivel UEFI.
Dell ya ha publicado actualizaciones de la BIOS para solucionarlo. También se puede deshabilitar BiosConnect del propio sistema.
Más información: https://eclypsium.com/2021/06/24/biosdisconnect/
Eclypsium | Supply Chain Security for the Modern Enterprise
Eclypsium Discovers Multiple Vulnerabilities in Dell BIOSConnect
BIOS Disconnect - Vulnerabilities in Dell remote OS recovery and firmware update capabilities pose significant risks to 129 models of Dell computers -30 to 40 million devices affected.
https://www.udemy.com/course/curso-hacking-etico-gorilla-hack/
------------------------------------------------
https://www.udemy.com/course/curso-completo-de-hacking-etico/
------------------------------------------------
https://www.udemy.com/course/curso-completo-de-hacking-etico/
Udemy
Curso Hacking Ético - Gorilla Hack
Aprende hacking
VMware parchea varias vulnerabilidades de riesgo alto.
https://unaaldia.hispasec.com/2021/06/vmware-parchea-varias-vulnerabilidades-de-riesgo-alto.html
https://unaaldia.hispasec.com/2021/06/vmware-parchea-varias-vulnerabilidades-de-riesgo-alto.html
Una al Día
VMware parchea varias vulnerabilidades de riesgo alto.
VMWare parchea esta semana una vulnerabilidad que permite elevar privilegios de manera local en Windows, ejecutando así código de manera privilegiada en el host asi como otra vulnerabilidad que permite bypasear la autenticación en varios de sus productos.
#exploit
CVE-2021-31955:
Windows Kernel Information Disclosure Vulnerability (PoC)
https://github.com/mavillon1/CVE-2021-31955-POC
CVE-2021-31955:
Windows Kernel Information Disclosure Vulnerability (PoC)
https://github.com/mavillon1/CVE-2021-31955-POC
📃 "¿Cómo hacer pentesting en un servidor de Active Directory?" https://noticiasseguridad.com/tutoriales/como-hacer-pentesting-en-un-servidor-de-active-directory/
Noticiasseguridad
¿Cómo hacer pentesting en un servidor de Active Directory?
¿Cómo hacer pentesting en un servidor de Active Directory? - Tutoriales
#IoT
CCN-CERT: Informe de buenas prácticas de IoT
Este informe trata sobre el Internet de las Cosas (IoT), refiriéndonos a redes de objetos físicos, tales como: electrodomésticos, vehículos, edificios, etc... En general hablamos de sensores que disponen la capacidad de conectarse a la red para recolectar información.
Dentro de él, podemos encontrar cómo funciona, tendencias de IoT, visibilidad en internet, superficies de ataque y cómo podemos defendernos ante estos.
Informe en español:
https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/2258-ccn-cert-bp-05-internet-de-las-cosas/file.html
CCN-CERT: Informe de buenas prácticas de IoT
Este informe trata sobre el Internet de las Cosas (IoT), refiriéndonos a redes de objetos físicos, tales como: electrodomésticos, vehículos, edificios, etc... En general hablamos de sensores que disponen la capacidad de conectarse a la red para recolectar información.
Dentro de él, podemos encontrar cómo funciona, tendencias de IoT, visibilidad en internet, superficies de ataque y cómo podemos defendernos ante estos.
Informe en español:
https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/2258-ccn-cert-bp-05-internet-de-las-cosas/file.html
Linux 5.13 incluye soporte inicial para al M1 de Apple
https://ubunlog.com/linux-5-13-incluye-soporte-inicial-para-al-m1-de-apple-y-prepara-el-soporte-para-windows-arm-en-hyper-v-entre-otras-novedades/
https://ubunlog.com/linux-5-13-incluye-soporte-inicial-para-al-m1-de-apple-y-prepara-el-soporte-para-windows-arm-en-hyper-v-entre-otras-novedades/
Ubunlog
Linux 5.13 incluye soporte inicial para al M1 de Apple
Linux 5.13 ha sido lanzado oficialmente, y empieza a llevarse bien con el M1 de Apple y sistemas de Microsoft ARM en Hyper-v.
Un conjunto de herramientas ofensivas y defensivas WiFi/Bluetooth para el ESP32
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/j8ngZfEciaE/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/j8ngZfEciaE/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32
tpotce: La plataforma #Honeypot todo en uno
https://github.com/telekom-security/tpotce?_unique_id=60d9fc334a880
https://github.com/telekom-security/tpotce?_unique_id=60d9fc334a880
GitHub
GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Honeypot Platform 🐝
🍯 T-Pot - The All In One Honeypot Platform 🐝. Contribute to telekom-security/tpotce development by creating an account on GitHub.
Alien Logger: MaaS (Malware as a Service) Alternativa al Keylogger
https://esgeeks.com/alien-logger-alternativa-keylogger/?feed_id=8302&_unique_id=60da70c3e8189
https://esgeeks.com/alien-logger-alternativa-keylogger/?feed_id=8302&_unique_id=60da70c3e8189
Vulnerabilidad en firewalls de Zyxel
Fecha de publicación: 28/06/2021
Importancia: 4 - Alta
Recursos afectados:
VPN, ZyWALL, USG, ATP y USG FLEX Series en el modo On-Premise:
versiones de firmware FCS / date codes / weekly version.
Descripción:
El equipo de Zyxel ha reportado una vulnerabilidad que podría permitir a un atacante, que pueda acceder a un dispositivo a través de la WAN, omitir la autenticación y establece túneles SSL VPN con cuentas de usuario desconocidas, para manipular la configuración del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-firewalls-zyxel
Fecha de publicación: 28/06/2021
Importancia: 4 - Alta
Recursos afectados:
VPN, ZyWALL, USG, ATP y USG FLEX Series en el modo On-Premise:
versiones de firmware FCS / date codes / weekly version.
Descripción:
El equipo de Zyxel ha reportado una vulnerabilidad que podría permitir a un atacante, que pueda acceder a un dispositivo a través de la WAN, omitir la autenticación y establece túneles SSL VPN con cuentas de usuario desconocidas, para manipular la configuración del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-firewalls-zyxel
INCIBE-CERT
Vulnerabilidad en firewalls de Zyxel
El equipo de Zyxel ha reportado una vulnerabilidad que podría permitir a un atacante, que pueda acceder a un dispositivo a través de la WAN, omitir la autenticación y establece túneles SSL VPN con
Hola, he creado un pequeño Script en python, un generador de diccionarios espero les guste.
https://github.com/Anonimo501/DiccionarioMrRobot/blob/main/README.md
https://github.com/Anonimo501/DiccionarioMrRobot/blob/main/README.md
GitHub
DiccionarioMrRobot/README.md at main · Anonimo501/DiccionarioMrRobot
Contribute to Anonimo501/DiccionarioMrRobot development by creating an account on GitHub.
Comunidad Pen7esting pinned «Hola, he creado un pequeño Script en python, un generador de diccionarios espero les guste. https://github.com/Anonimo501/DiccionarioMrRobot/blob/main/README.md»
Apuntan a dispositivos Cisco ASA después de la publicación de una PoC
https://blog.segu-info.com.ar/2021/06/apuntan-dispositivos-cisco-asa-despues.html
https://blog.segu-info.com.ar/2021/06/apuntan-dispositivos-cisco-asa-despues.html
Segu-Info - Ciberseguridad desde 2000
Apuntan a dispositivos Cisco ASA después de la publicación de una PoC
🔰 USEFUL WEBSITES FOR PENTESTERS & HACKERS
______________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
🔰 USEFUL WEBSITES FOR PENTESTERS & HACKERS
______________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
______________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
🔰 USEFUL WEBSITES FOR PENTESTERS & HACKERS
______________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
Exploit-Db
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.