El día de hoy OS traigo una herramienta que nos facilitará las auditorías de pentesting a Directorio Activo, el script se trata de la obtención de los hashes ntlmv2 y posteriormente podremos pasar al crackeo de los hashes obtenidos si tener que manipular o generar un archivo con los hash ya que la herramienta lo genera y nos da la opción de crackearlos, por último tenemos la opción de ver las contraseñas respectivas de los hashes que se lograron crackear, cabe resaltar que es necesario dejar la opción 1 habilitada un buen rato para lograr capturar tantos hashes como sea posible, no olvidar que es un script para entornos AD, pronto haré un vídeo enseñando como funciona la herramienta, posteriormente haré otro vídeo con el script de samba relay, se que OS gustara.
Saludos.
https://github.com/Anonimo501/NTLMv2
Saludos.
https://github.com/Anonimo501/NTLMv2
GitHub
GitHub - Anonimo501/NTLMv2
Contribute to Anonimo501/NTLMv2 development by creating an account on GitHub.
Crecimiento del Ransomware en 2021 Chainalysis
https://blog.segu-info.com.ar/2022/02/crecimiento-del-ransomware-en-2021.html
https://blog.segu-info.com.ar/2022/02/crecimiento-del-ransomware-en-2021.html
Segu-Info - Ciberseguridad desde 2000
Crecimiento del Ransomware en 2021 [Chainalysis]
Comunidad Pen7esting
https://github.com/Anonimo501/SMBRelay
Por fin... Aquí OS dejo el vídeo usando mi herramienta smbrelay para hacking de AD, el cual fue modificada por M4lal0.
Saludos.
https://youtu.be/D95-5GnhFHo
Saludos.
https://youtu.be/D95-5GnhFHo
YouTube
smbrelay
Hola... Amigos de youtube.
El día de hoy os traigo un video mostrando como realizar un ataque de samba relay dentro de un entorno de Directorio Activo o AD, espero os guste la creación de mi script, que posteriormente lo mejoraron.
Muchas gracias y espero…
El día de hoy os traigo un video mostrando como realizar un ataque de samba relay dentro de un entorno de Directorio Activo o AD, espero os guste la creación de mi script, que posteriormente lo mejoraron.
Muchas gracias y espero…
Comunidad Pen7esting
Por fin... Aquí OS dejo el vídeo usando mi herramienta smbrelay para hacking de AD, el cual fue modificada por M4lal0. Saludos. https://youtu.be/D95-5GnhFHo
Global Technology
Ataques SMB Relay - Global Technology
Desmitificamos los ataques SMB Relay en este artículo técnico de Pedro Benito, Responsable de Auditoría y Pentesting en Global Technology
Comunidad Pen7esting pinned «Por fin... Aquí OS dejo el vídeo usando mi herramienta smbrelay para hacking de AD, el cual fue modificada por M4lal0. Saludos. https://youtu.be/D95-5GnhFHo»
Hola amigos les dejo un script que automatiza la instalación del exploit Eternalblue doublepulsar de eleven Path.
Saludos.
https://github.com/Anonimo501/AutoInstall_Eternalblue-doublepulsar
Saludos.
https://github.com/Anonimo501/AutoInstall_Eternalblue-doublepulsar
GitHub
GitHub - Anonimo501/AutoInstall_Eternalblue-doublepulsar
Contribute to Anonimo501/AutoInstall_Eternalblue-doublepulsar development by creating an account on GitHub.
Un solo hacker "voltea" toda la red de Corea del Norte
https://blog.segu-info.com.ar/2022/02/un-solo-hacker-voltea-toda-la-red-de.html
https://blog.segu-info.com.ar/2022/02/un-solo-hacker-voltea-toda-la-red-de.html
Segu-Info - Ciberseguridad desde 2000
Un solo hacker "voltea" toda la red de Corea del Norte
VMSA-2022-0004
CVSSv3 Range: 5.3-8.4
Issue Date: 2022-02-15
CVE(s):CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050
Synopsis:
VMware ESXi, Workstation, and Fusion updates address multiple security vulnerabilities (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050)
Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
CVSSv3 Range: 5.3-8.4
Issue Date: 2022-02-15
CVE(s):CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050
Synopsis:
VMware ESXi, Workstation, and Fusion updates address multiple security vulnerabilities (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050)
Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
El FBI avisa de que el ransomware BlackByte tiene infraestructuras críticas como objetivo https://unaaldia.hispasec.com/2022/02/el-fbi-avisa-de-que-el-ransomware-blackbyte-tiene-infraestructuras-criticas-como-objetivo.html
Una al Día
El FBI avisa de que el ransomware BlackByte tiene infraestructuras críticas como objetivo
El FBI revela que BlackByte ha accedido a la red de al menos tres organizaciones de infraestructuras críticas de Estados Unidos.
🎙🔴 REDSEG LIVE
SÁBADO 19 DE FEBRERO
AVANCES EN NEUROSEGURIDAD Y NEUROTECNOLOGÍAS
Las empresas y los profesionales dedicados a la seguridad en todas las disciplinas, tienen un reto titánico en esta era de acelerados avances, a saber, mantenerse informados y capacitarse en las últimas tendencias que regirán la industria de la seguridad para los próximos años.
En este conversatorio abordaremos los nuevos conceptos y distintas tecnologías emergentes enfocadas a la protección de vidas y prevención de accidentes haciendo uso de la inteligencia artificial neuronal y patrones del comportamiento humano
⏰ Hora: Ver Publicidad
⏳ Duración: 1 Hora
🔓 Acceso: LIBRE
📝 Únase a la Sala del Evento👇
https://t.me/redseg_live
¡LOS ESPERAMOS!
Suscríbete @redseg
Síguenos en Instagram
🌐 REDSEG
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
Ⓜ️ MONITOREO .COM
🟡 EBS VENEZUELA
🔶 GRUPO RAM'S
🔒 MENTE TÁCTICA
🛡 CIBERSEG
👁🗨 DIGITALX
🕷 DR.WEB
SÁBADO 19 DE FEBRERO
AVANCES EN NEUROSEGURIDAD Y NEUROTECNOLOGÍAS
Las empresas y los profesionales dedicados a la seguridad en todas las disciplinas, tienen un reto titánico en esta era de acelerados avances, a saber, mantenerse informados y capacitarse en las últimas tendencias que regirán la industria de la seguridad para los próximos años.
En este conversatorio abordaremos los nuevos conceptos y distintas tecnologías emergentes enfocadas a la protección de vidas y prevención de accidentes haciendo uso de la inteligencia artificial neuronal y patrones del comportamiento humano
⏰ Hora: Ver Publicidad
⏳ Duración: 1 Hora
🔓 Acceso: LIBRE
📝 Únase a la Sala del Evento👇
https://t.me/redseg_live
¡LOS ESPERAMOS!
Suscríbete @redseg
Síguenos en Instagram
🌐 REDSEG
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
Ⓜ️ MONITOREO .COM
🟡 EBS VENEZUELA
🔶 GRUPO RAM'S
🔒 MENTE TÁCTICA
🛡 CIBERSEG
👁🗨 DIGITALX
🕷 DR.WEB
Unredacter, la herramienta puede recuperar texto pixelado de documentos redactados https://derechodelared.com/unredacter-recuperar-texto-pixelado/
Derecho de la Red
Unredacter, la herramienta puede recuperar texto pixelado de documentos redactados
Unredacter permite reconstruir el texto de las imágenes pixeladas, filtrando la información que debía protegerse.
kerbrute.
An script to perform #kerberos bruteforcing by using the Impacket library.
https://github.com/TarlogicSecurity/kerbrute
An script to perform #kerberos bruteforcing by using the Impacket library.
https://github.com/TarlogicSecurity/kerbrute
GitHub
GitHub - TarlogicSecurity/kerbrute: An script to perform kerberos bruteforcing by using impacket
An script to perform kerberos bruteforcing by using impacket - TarlogicSecurity/kerbrute
¿Crees que el ransomware se detiene solo cuando se cifra la información y se pide el pago? Vamos por varias generaciones de grupos de extorsión que se dedican exclusivamente al ransomware de compañías, y tanto el éxito como la oportunidad de mercado les empujan a la innovación en sus métodos. En realidad, nos encontramos ante unos intentos de extorsión múltiples que cubren todos los flancos para garantizar el éxito de los atacantes y dejar sin opciones a la víctima.
La primera extorsión es obviamente entrar en la empresa y cifrar información importante. Si no se paga, no se descifra y la compañía no puede continuar su operativa. Hace algunos años se introdujo una vuelta de tuerca: no solo cifran la información sino que además la roban, y cuanto más se tarde en pagar, más información de la empresa harán pública. Esto se intentó como método de presión falso con los usuarios domésticos años antes, pero no era cierto. El ransomware no robaba información al usuario medio. El modelo no escalaba. Si embargo con las grandes compañías ha funcionado bien porque sí que extraen y almacenan los datos.
La tercera extorsión además de las anteriores, es meter presión ejecutando ataques de denegación de servicio hacia las páginas públicas de la empresa atacada. Las hacen desaparecer de internet. La cuarta que se ha observado sería el acoso. Los atacantes, perfectamente organizados, contactan con proveedores, partners, clientes e incluso medios de comunicación para alertarles sobre el ataque y arruinar su reputación.
Pero además existe una quinta. LockBit desde hace algún tiempo invita a los atacados a ofrecer datos de terceros que les ayuden a entrar en su red (credenciales VPN, RDP…). Esto podría servir para que les “rebajara” el pago del rescate. Condenar a un tercero para aliviar la propia condena. Perverso pero, al parecer, efectivo.
Más información: https://www.linkedin.com/pulse/lockbit-introduce-un-nuevo-elemento-en-el-negocio-del-abraham-pasamar/
La primera extorsión es obviamente entrar en la empresa y cifrar información importante. Si no se paga, no se descifra y la compañía no puede continuar su operativa. Hace algunos años se introdujo una vuelta de tuerca: no solo cifran la información sino que además la roban, y cuanto más se tarde en pagar, más información de la empresa harán pública. Esto se intentó como método de presión falso con los usuarios domésticos años antes, pero no era cierto. El ransomware no robaba información al usuario medio. El modelo no escalaba. Si embargo con las grandes compañías ha funcionado bien porque sí que extraen y almacenan los datos.
La tercera extorsión además de las anteriores, es meter presión ejecutando ataques de denegación de servicio hacia las páginas públicas de la empresa atacada. Las hacen desaparecer de internet. La cuarta que se ha observado sería el acoso. Los atacantes, perfectamente organizados, contactan con proveedores, partners, clientes e incluso medios de comunicación para alertarles sobre el ataque y arruinar su reputación.
Pero además existe una quinta. LockBit desde hace algún tiempo invita a los atacados a ofrecer datos de terceros que les ayuden a entrar en su red (credenciales VPN, RDP…). Esto podría servir para que les “rebajara” el pago del rescate. Condenar a un tercero para aliviar la propia condena. Perverso pero, al parecer, efectivo.
Más información: https://www.linkedin.com/pulse/lockbit-introduce-un-nuevo-elemento-en-el-negocio-del-abraham-pasamar/
Linkedin
Lockbit introduce un nuevo elemento en el negocio del Ransomware
En este artículo pretendo hacer una breve reflexión sobre un nuevo elemento que ha surgido en el, por el momento, imparable crecimiento del negocio del Ransomware. Existe un grupo de Ransomware llamado Lockbit que está creciendo rápidamente en el mercado.