Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Para los que estén empezando en el mundo del Hacking, os recuerdo que tenéis disponible en el canal un curso básico e introductorio de Hacking en redes WiFi: ¿Quieres robar la WiFi de tu vecino? ¡Te traigo la solución! *Es broma* youtube.com/playlist?list=…
Hola a todos.
Espero OS guste el vÃdeo que habÃa prometido de zerologon, mostrando la explotación y corrigiendo el daño del ataque con los scripts que cree anteriormente.
Saludos.
https://youtu.be/3OM1FV8DrJQ
Espero OS guste el vÃdeo que habÃa prometido de zerologon, mostrando la explotación y corrigiendo el daño del ataque con los scripts que cree anteriormente.
Saludos.
https://youtu.be/3OM1FV8DrJQ
YouTube
Zerologon - Explotacion y Reparacion del Netlogon
Hola a todos.
El dia de hoy os traigo un video de como vulnerar zerologon y como reparar el netlogon luego de haber explotado dicha vulnerabilidad con dos scripts que he realizado, espero os guste y no olviden compartir y activar la campanita.
Saludos.…
El dia de hoy os traigo un video de como vulnerar zerologon y como reparar el netlogon luego de haber explotado dicha vulnerabilidad con dos scripts que he realizado, espero os guste y no olviden compartir y activar la campanita.
Saludos.…
Publicadas soluciones a varias vulnerabilidades de Samba https://unaaldia.hispasec.com/2022/02/publicadas-soluciones-a-varias-vulnerabilidades-de-samba.html
Una al DÃa
Publicadas soluciones a varias vulnerabilidades de Samba
Los CVE-2021-44142, CVE-2021-44141 y CVE-2022-0336 que afectan a SAMBA ya tienen solución. A continuación dejamos los parches que se han lanzado para mitigar estas vulnerabilidades.
📃 "¿Qué son los (IoC) Indicadores de Compromiso?" https://blog.elhacker.net/2021/12/que-es-un-indicadore-de-compromiso-IoC.html
Blog elhacker.NET
¿Qué son los (IoC) Indicadores de Compromiso?
Blog sobre informática, tecnologÃa y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
En este video vamos a montar y configurar la vulnerabilidad Log Poisoning y posteriormente a explotarla, además enseñaremos a mitigarla. Está vulnerabilidad nos permite conseguir RCE (Remote code execution) a través de un LFI (local file inclusión)
https://youtu.be/zw9fHphG228
https://youtu.be/zw9fHphG228
El dÃa de hoy OS traigo una herramienta que nos facilitará las auditorÃas de pentesting a Directorio Activo, el script se trata de la obtención de los hashes ntlmv2 y posteriormente podremos pasar al crackeo de los hashes obtenidos si tener que manipular o generar un archivo con los hash ya que la herramienta lo genera y nos da la opción de crackearlos, por último tenemos la opción de ver las contraseñas respectivas de los hashes que se lograron crackear, cabe resaltar que es necesario dejar la opción 1 habilitada un buen rato para lograr capturar tantos hashes como sea posible, no olvidar que es un script para entornos AD, pronto haré un vÃdeo enseñando como funciona la herramienta, posteriormente haré otro vÃdeo con el script de samba relay, se que OS gustara.
Saludos.
https://github.com/Anonimo501/NTLMv2
Saludos.
https://github.com/Anonimo501/NTLMv2
GitHub
GitHub - Anonimo501/NTLMv2
Contribute to Anonimo501/NTLMv2 development by creating an account on GitHub.
Crecimiento del Ransomware en 2021 Chainalysis
https://blog.segu-info.com.ar/2022/02/crecimiento-del-ransomware-en-2021.html
https://blog.segu-info.com.ar/2022/02/crecimiento-del-ransomware-en-2021.html
Segu-Info - Ciberseguridad desde 2000
Crecimiento del Ransomware en 2021 [Chainalysis]
Comunidad Pen7esting
https://github.com/Anonimo501/SMBRelay
Por fin... Aquà OS dejo el vÃdeo usando mi herramienta smbrelay para hacking de AD, el cual fue modificada por M4lal0.
Saludos.
https://youtu.be/D95-5GnhFHo
Saludos.
https://youtu.be/D95-5GnhFHo
YouTube
smbrelay
Hola... Amigos de youtube.
El dÃa de hoy os traigo un video mostrando como realizar un ataque de samba relay dentro de un entorno de Directorio Activo o AD, espero os guste la creación de mi script, que posteriormente lo mejoraron.
Muchas gracias y espero…
El dÃa de hoy os traigo un video mostrando como realizar un ataque de samba relay dentro de un entorno de Directorio Activo o AD, espero os guste la creación de mi script, que posteriormente lo mejoraron.
Muchas gracias y espero…
Comunidad Pen7esting
Por fin... Aquà OS dejo el vÃdeo usando mi herramienta smbrelay para hacking de AD, el cual fue modificada por M4lal0. Saludos. https://youtu.be/D95-5GnhFHo
Global Technology
Ataques SMB Relay - Global Technology
Desmitificamos los ataques SMB Relay en este artÃculo técnico de Pedro Benito, Responsable de AuditorÃa y Pentesting en Global Technology
Vulnerabilidades crÃticas en Cisco RV
https://blog.segu-info.com.ar/2022/02/vulnerabilidades-criticas-en-cisco-rv.html
https://blog.segu-info.com.ar/2022/02/vulnerabilidades-criticas-en-cisco-rv.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidades crÃticas en Cisco RV
Comunidad Pen7esting pinned «Por fin... Aquà OS dejo el vÃdeo usando mi herramienta smbrelay para hacking de AD, el cual fue modificada por M4lal0. Saludos. https://youtu.be/D95-5GnhFHo»
Hola amigos les dejo un script que automatiza la instalación del exploit Eternalblue doublepulsar de eleven Path.
Saludos.
https://github.com/Anonimo501/AutoInstall_Eternalblue-doublepulsar
Saludos.
https://github.com/Anonimo501/AutoInstall_Eternalblue-doublepulsar
GitHub
GitHub - Anonimo501/AutoInstall_Eternalblue-doublepulsar
Contribute to Anonimo501/AutoInstall_Eternalblue-doublepulsar development by creating an account on GitHub.
Dejo por aquà un PDF que acabo de hacer, espero OS guste.
Un solo hacker "voltea" toda la red de Corea del Norte
https://blog.segu-info.com.ar/2022/02/un-solo-hacker-voltea-toda-la-red-de.html
https://blog.segu-info.com.ar/2022/02/un-solo-hacker-voltea-toda-la-red-de.html
Segu-Info - Ciberseguridad desde 2000
Un solo hacker "voltea" toda la red de Corea del Norte
VMSA-2022-0004
CVSSv3 Range: 5.3-8.4
Issue Date: 2022-02-15
CVE(s):CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050
Synopsis:
VMware ESXi, Workstation, and Fusion updates address multiple security vulnerabilities (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050)
Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
CVSSv3 Range: 5.3-8.4
Issue Date: 2022-02-15
CVE(s):CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050
Synopsis:
VMware ESXi, Workstation, and Fusion updates address multiple security vulnerabilities (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050)
Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0004.html