Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Ustedes lo pidieron, aquí lo tienen. Lo hice con cariño <3

Y no hablo del amor que le ponía tu madre a la comida cuando estaba mala con tal de que te la comieras, veremos en el vídeo diferentes maneras de conservar el anonimato, el vídeo está bueno, no como la comida de tu madre, saludos 😐✌️

https://youtu.be/sg5JqPehIic
Vulnerabilidad crítica en dispositivos NAS de QNAP

Fecha de publicación: 03/02/2022
Importancia: 5 - Crítica

Recursos afectados:
Dispositivos NAS de QNAP con versiones anteriores a:
QTS 5.0.0.1891, compilación 20211221;
QTS 4.5.4.1892, compilación 20211223;
QuTS hero h5.0.0.1892, compilación 20211222;
QuTS hero h4.5.4.1892, compilación 20211223;
QuTScloud c5.0.0.1919, compilación 20220119.

Descripción:
QNAP ha solucionado una vulnerabilidad de severidad crítica que está siendo explotada actualmente de manera activa por el ransomware DeadBolt.

https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-dispositivos-nas-qnap
Hola a todos.

No sé si recuerdan el script que hice para vulnerar zerologon, bueno corregí errores que tenía y le puse algo de color espero OS guste, pronto haré un vídeo usando dicho script.

Un saludo.

https://github.com/Anonimo501/zerologon
Ya como muchos saben ejecutar el script o vulnerar un servidor mediante zerologon es crítico ya que causa daños, por lo que he decidido crear el script que repara dicho daño y logré restaurar la contraseña que tenía antes del ataque y que no haya ningún problema.

El script es el siguiente:

https://github.com/Anonimo501/zerologon-restore

PD: pronto realizaré un vídeo mostrando como usar tanto el script de zerologon para vulnerar y zerologon-restore para restaurar los daños.

Saludos y espero OS guste, no olviden compartir para poder seguir haciendo scripts y videos bye.
Curso de Hacking en Redes WiFi
Channel name was changed to «Comunidad Pen7esting»
En este video vamos a montar y configurar la vulnerabilidad Log Poisoning y posteriormente a explotarla, además enseñaremos a mitigarla. Está vulnerabilidad nos permite conseguir RCE (Remote code execution) a través de un LFI (local file inclusión)

https://youtu.be/zw9fHphG228
El día de hoy OS traigo una herramienta que nos facilitará las auditorías de pentesting a Directorio Activo, el script se trata de la obtención de los hashes ntlmv2 y posteriormente podremos pasar al crackeo de los hashes obtenidos si tener que manipular o generar un archivo con los hash ya que la herramienta lo genera y nos da la opción de crackearlos, por último tenemos la opción de ver las contraseñas respectivas de los hashes que se lograron crackear, cabe resaltar que es necesario dejar la opción 1 habilitada un buen rato para lograr capturar tantos hashes como sea posible, no olvidar que es un script para entornos AD, pronto haré un vídeo enseñando como funciona la herramienta, posteriormente haré otro vídeo con el script de samba relay, se que OS gustara.

Saludos.

https://github.com/Anonimo501/NTLMv2