Comunidad Pen7esting
3.61K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
La botnet Muhstik ha encontrado un nuevo impulso gracias a un fallo en la base de datos Redis bajo Debían y Ubuntu (aunque podría darse en más plataformas), que permite ejecutar código LUA en ella escapando de la sandbox. El fallo, que se encontró a principios de marzo, se une así al arsenal de vulnerabilidades que utiliza la botnet para propagarse desde 2018. Seis en total aprovechando problemas en Oracle WebLogic, Drupal, Confluence… Muhstik se encarga de, entre otras actividades realizar ataques de denegación de servicio distribuido.

Algunas curiosidades es que esta botnet utiliza IRC para comunicarse con su command and control y que el descubridor del fallo en Redis advirtió a Ubuntu del problema esperando que a su vez avisaran a Debian. Pero no fue así y tuvo que notificar por separado del problema.

Más información:
https://blogs.juniper.net/en-us/security/muhstik-gang-targets-redis-servers
👍1
Libro gratuito "Criptografía para Ingenier@s" del Dr. Jorge Ramió
https://blog.segu-info.com.ar/2022/03/libro-gratuito-criptografia-para.html
No olviden apoyarnos en nuestro canal suscribiéndose para que la comunidad siga en crecimiento, estos serán los temas de los próximos videos tutoriales que vienen según el orden de la encuesta. 😉
1 Hacking web, ya listo -> https://www.youtube.com/watch?v=lGHQwciAJgM
2 Anonimato, ya listo -> https://www.youtube.com/watch?v=KRdollxuJCE

Así que el siguiente seria según el orden

3 Elevación de privilegios,
4 Puerta trasera o backdoor,
5 Osint,
6 Nmap,
7 SQL,
8 XSS,
9 Bettercap
10 CSRF

↘️ https://www.youtube.com/channel/UCT92LAkeX373Ld2w24e9QKA
0Day de Ejecución de Código en Spring Framework está siendo explotado abiertamente, los primeros rumores se dieron a conocer en foros chinos, ya esta disponible una PoC, recomendamos actualizar tan pronto salga el parche oficial https://t.co/SgktPpNm38 PoC https://t.co/9SyJHZ6evZ https://t.co/tz6w0tFyY5
Forwarded from Pentester Resources (TRÄW🤟)
Advanced Windows exploit development resources

00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses

https://github.com/FULLSHADE/WindowsExploitationResources