Log4j 2.17.1 out now, fixes new remote code execution bug
https://www.bleepingcomputer.com/news/security/log4j-2171-out-now-fixes-new-remote-code-execution-bug/amp/
https://www.bleepingcomputer.com/news/security/log4j-2171-out-now-fixes-new-remote-code-execution-bug/amp/
BleepingComputer
Log4j 2.17.1 out now, fixes new remote code execution bug
Apache has released another Log4j version, 2.17.1 fixing a newly discovered remote code execution (RCE) vulnerability in 2.17.0, tracked as CVE-2021-44832. Prior to today, 2.17.0 was the most recent version of Log4j and deemed the safest release to upgrade…
📝➡️ Las peores contraseñas de 2021 en España.
No se puede acabar el año sin un artículo recopilatorio de lo malas que son nuestras contraseñas un año más y por eso, vamos con las peores contraseñas de 2021.
https://derechodelared.com/peores-contrasenas-de-2021/
No se puede acabar el año sin un artículo recopilatorio de lo malas que son nuestras contraseñas un año más y por eso, vamos con las peores contraseñas de 2021.
https://derechodelared.com/peores-contrasenas-de-2021/
Derecho de la Red
Las peores contraseñas de 2021 en España.
No se puede acabar el año sin un artículo recopilatorio de lo malas que son nuestras contraseñas un año más y por eso, vamos con las peores contraseñas de 2021.
Hola familia.
Feliz año a todos, les deseo lo mejor para este nuevo año junto a sus familias y sus proyectos.
Saludos.
Feliz año a todos, les deseo lo mejor para este nuevo año junto a sus familias y sus proyectos.
Saludos.
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
Windows Privilege Escalation: Kernel Exploit https://www.hackingarticles.in/windows-privilege-escalation-kernel-exploit/
Hacking Articles
Windows Privilege Escalation: Kernel Exploit
Learn about kernel-mode exploitation techniques for Windows Privilege Escalation with Metasploit, ExploitDB, and more.
Delivery Writeup / Walkthrough HackTheBox https://sheerazali.com/delivery-writeup-walkthrough-hackthebox/?utm_source=rss&utm_medium=rss&utm_campaign=delivery-writeup-walkthrough-hackthebox
Sheeraz ali
Delivery Writeup / Walkthrough HackTheBox - Sheeraz ali
Writeup on Delivery (Linux HackTheBox) | email impersonation for initial foothold | enumeration & rule-based hash cracking for PrivEsc |
📃 "Identificaron otra vulnerabilidad Log4j 2 y esta marcada como peligrosa" https://www.linuxadictos.com/identificaron-otra-vulnerabilidad-log4j-2-y-esta-marcada-como-peligrosa.html
📃 "'Internet está en llamas': Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell" https://www.genbeta.com/actualidad/internet-esta-llamas-cloudflare-ha-detectado-24-600-ataques-minuto-que-explotaban-vulnerabilidad-log4shell
📃 "Mapa en tiempo real de Log4j" https://derechodelared.com/mapa-log4j/
📃 "Busca IPs de #Log4Shell en tu red" https://blog.segu-info.com.ar/2021/12/busca-ips-de-log4shell-en-tu-red.html
📃 "Guía de mitigación de Log4j publicada por el Departamento de Seguridad Nacional de Estados Unidos" https://unaaldia.hispasec.com/2021/12/guia-de-mitigacion-de-log4j-publicada-por-el-departamento-de-seguridad-nacional-de-estados-unidos.html
⚙️ "Cómo explotar la vulnerabilidad Log4shell en nuestro laboratorio" https://ciberseguridad.blog/como-explotar-la-vulnerabilidad-log4shell-en-nuestro-laboratorio/
No olvides actualizar, no solo por Log4j:
📃 "Actualización de seguridad importante servidor web httpd Apache 2.4.51 e inferiores (mod_lua y ProxyRequests)" https://blog.elhacker.net/2021/12/actualizacion-de-seguridad-servidor-web-apache-httpd.html
📃 "'Internet está en llamas': Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell" https://www.genbeta.com/actualidad/internet-esta-llamas-cloudflare-ha-detectado-24-600-ataques-minuto-que-explotaban-vulnerabilidad-log4shell
📃 "Mapa en tiempo real de Log4j" https://derechodelared.com/mapa-log4j/
📃 "Busca IPs de #Log4Shell en tu red" https://blog.segu-info.com.ar/2021/12/busca-ips-de-log4shell-en-tu-red.html
📃 "Guía de mitigación de Log4j publicada por el Departamento de Seguridad Nacional de Estados Unidos" https://unaaldia.hispasec.com/2021/12/guia-de-mitigacion-de-log4j-publicada-por-el-departamento-de-seguridad-nacional-de-estados-unidos.html
⚙️ "Cómo explotar la vulnerabilidad Log4shell en nuestro laboratorio" https://ciberseguridad.blog/como-explotar-la-vulnerabilidad-log4shell-en-nuestro-laboratorio/
No olvides actualizar, no solo por Log4j:
📃 "Actualización de seguridad importante servidor web httpd Apache 2.4.51 e inferiores (mod_lua y ProxyRequests)" https://blog.elhacker.net/2021/12/actualizacion-de-seguridad-servidor-web-apache-httpd.html
Linux Adictos
Identificaron otra vulnerabilidad Log4j 2 y esta marcada como peligrosa
Se dio a conocer la noticia de que se identificó otra vulnerabilidad en la biblioteca Log4j 2, la cual ya está catalogada bajo CVE-2021-45105
> Sabian que en en la CVE del año 1999 hubo CVE-1999-1598 vulnerabiliades registradas y la ultima vulnerabilidad registrada fue:
-----------------------------------------
NT Domain DoS and Security Exploit with SAMBA Server
___________________________
> En el año 2021 hubo 46109 +- y la utlima vulnerbilidad registrada de ese año fue:
--------------------------------
Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack.
-------------------------------
-----------------------------------------
NT Domain DoS and Security Exploit with SAMBA Server
___________________________
> En el año 2021 hubo 46109 +- y la utlima vulnerbilidad registrada de ese año fue:
--------------------------------
Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack.
-------------------------------
Active Directory Exploitation Cheat Sheet
#Powersploit #Impacket #Mimikatz #BloodHound #AD
#Exploitation #ActiveDirectory #Enumeration #Hacking
#AppSec #Infosec #RemoteCodeExecution #Kerberoast
https://reconshell.com/active-directory-exploitation-cheat-sheet/
#Powersploit #Impacket #Mimikatz #BloodHound #AD
#Exploitation #ActiveDirectory #Enumeration #Hacking
#AppSec #Infosec #RemoteCodeExecution #Kerberoast
https://reconshell.com/active-directory-exploitation-cheat-sheet/
Forwarded from Deleted Account
Tipos de payloads SQLI
***
1.- Boolean-based blind
2.- Error-based
3.- Union query-based
4.- Stacked queries
5.- Time-based blind
6.- Inline queries
******
Boolean-based blind
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
Significa que la vulnerabilidad se basa en valores booleanos (true or false) y se dice que es ciega por que no muetra alguna señal de que hay un error en la página.
Error-based
¨¨¨¨¨¨¨¨¨¨¨¨
Error-based significa que la inyeccion se basa en los mensajes de error que el servidor responde y asi conocer un poco mas sobre la estructura de la base de datos que se esta usando.¨
Union query-based
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Union query-based significa que estamos aprovechando que el operador UNION de sql puede ser usado, gracias a esto podemos combinar declaraciones que serán visualizadas como parte de la respuesta del servidor.
Inline queries
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Inline queries consiste en unir una query sql dentro de otra y asi sucesivamente para ver si la sentencia es ejecutada.
#x25hackingnews
***
1.- Boolean-based blind
2.- Error-based
3.- Union query-based
4.- Stacked queries
5.- Time-based blind
6.- Inline queries
******
Boolean-based blind
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
Significa que la vulnerabilidad se basa en valores booleanos (true or false) y se dice que es ciega por que no muetra alguna señal de que hay un error en la página.
Error-based
¨¨¨¨¨¨¨¨¨¨¨¨
Error-based significa que la inyeccion se basa en los mensajes de error que el servidor responde y asi conocer un poco mas sobre la estructura de la base de datos que se esta usando.¨
Union query-based
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Union query-based significa que estamos aprovechando que el operador UNION de sql puede ser usado, gracias a esto podemos combinar declaraciones que serán visualizadas como parte de la respuesta del servidor.
Inline queries
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Inline queries consiste en unir una query sql dentro de otra y asi sucesivamente para ver si la sentencia es ejecutada.
#x25hackingnews
Emergency Windows Server update fixes Remote Desktop issues.
https://www.bleepingcomputer.com/news/microsoft/emergency-windows-server-update-fixes-remote-desktop-issues/
https://www.bleepingcomputer.com/news/microsoft/emergency-windows-server-update-fixes-remote-desktop-issues/
BleepingComputer
Emergency Windows Server update fixes Remote Desktop issues
Microsoft has released an emergency out-of-band update to address a Windows Server bug leading to Remote Desktop connection and performance issues.