Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Anonymus tools https://mega.nz/#F!wRBXFKRA!NHp2nHtmyga9p2pjn0y2BQ

BUSCANDO VULNERABILIDAD https://mega.nz/#F!5VRQRIZa!S9UqtB2YNYz2tHuVGbivYg

CREACION DE EXPLOITS https://mega.nz/#F!ZcgmGYLZ!rX3q_b7hrzNyG2kX7wjXuA

CURSO DE BATCHS https://mega.nz/#F!cc50VYbR!OXE_P6qYhY7EPKaHygRpbA

CURSO DE PERL+MANUALES https://mega.nz/#F!gJgzkbqR!f55hOXM8sR2aZIfPPMMswg

CURSO DE BOOTSTRAP 3 https://mega.nz/#F!gEZEyK4b!xhqeDdOvBk1o5feEvtipqg

CURSO DE HT https://mega.nz/#F!FZ4WHYIK!aut73QZhXlAlQxZUMht85g

CURSO DE HTML Y CSS https://mega.nz/#F!4MRyxCgI!sD1SYCXRyA-YIqeK_5a8Xg

CURSO DE LINUX https://mega.nz/#F!JAYFUCaa!bYf4uexnwAIC3StJie3ZBQ

CURSO DE NODE https://mega.nz/#F!xUxkBZZZ!QOh4vOMuzXaE_CF0zE9Ukw

CURSO DE PYTHON https://mega.nz/#F!sEInnRCK!m0UplIKhQ4gAmKw83Nps8Q

CURSO DE RESPONSIVE WEB DESING https://mega.nz/#F!NZBlFYDZ!YUt4RlpTsSircIJ6vAmIFQ

CARPETA CURSO EH Y CEHv8 https://mega.nz/#F!pNZnTT5K!kUrdcyqQALR2B_zKAkI8IQ

CURSO LENGUAJE JAVA SCRIP https://mega.nz/#F!ZI5STRzD!HPtywhi29J_DjrJwBrNV7g

CV9 TOOLS https://mega.nz/#F!IU4lgYRY!YEBY6aI-Lt6ktMfTpakzJQ

HACKING https://mega.nz/#F!5YQVXZKZ!ClGnFFA2Cpd8Ni-pwXBNzA

EL ARTE DE LA INTRUICION https://mega.nz/#F!sRJhlLAT!keORu4lBbHTYG-PSav5wAg

GUIA PROGRAMADOR https://mega.nz/#F!wdJxzSbL!aHkbLJHCrza7HW3c4BwLSg

HACKING SPOSED https://mega.nz/#F!YMhBkbQa!MkeyyuSr4FlvesPDP3Hf_w

HACKING WIFI MIKROTIK https://mega.nz/#F!9Rg0TILY!RQs71eLNeC9RjoFGk6qDHQ

INTRODUCCIÓN DE ALGORITMOS https://mega.nz/#F!dYgXRb7R!ipNSsW1b0SgOKUKdNy_CIA

LIBRO DE AMENAZAS INFORMÁTICAS https://mega.nz/#F!xBR1BI5Q!BUSiiYzCze879nobibxb5g

LIBRO KALI https://mega.nz/#F!VUAxHQiJ!WLze8B6g9vuOwUOPbpHTvg

LIBRO EN BLOQUE https://mega.nz/#F!UZYyATrI!2HlUsbIiVQsoH8dlNhuvcg

MAHYAN https://mega.nz/#F!YcJnFRwL!2SWlh2q0T83Aa5ebGpUKUQ

MEGA PACK DE LIBROS , REDES E INFORMATICA (REPETIDOS) https://mega.nz/#F!YEYGELLA!hLBF_iN8VAMbwJHO3cRRhw

PROYECTOS DE ELECTRONICA https://mega.nz/#F!RUISkCDK!zkUZh0tfrsIKAUvVoOyJUg

LIBROS DE HACKER https://mega.nz/#F!RRRHmBiC!MXUgejPHX_cLOZqMp3gg4A

LIBROS DE INFORMATICA https://mega.nz/#F!JE4xAART!SKWfdYeYPdBySXEzSMmHdg



VULNERABILIDADES WEB https://mega.nz/#F!gABUDCRC!OLnaq7mSXYLwjLq-u9jzvg

MICROSOFT WINDOWS SERVER 2 https://mega.nz/#F!sdJHTRQK!gFJ0ToNj251Rk01vdKhryg

ALGEBRA BALDOR https://mega.nz/#F!VcB0CDpB!B36aEAlmOXpypnLJ1H-ZOg

ANGULAR https://mega.nz/#F!pd4AybyT!ZZTClzhN1GJfV49semwNuQ
*Ceh V10 DESCARGA CON PDF, herramientas y archivos de videos*

*Módulo 00: Introducción y tabla dse contenidos*
http://www.mediafire.com/file/qzo9ptf01lvoawf/CEH+v10+Module+00+-++Introduction+and+table+of+Contents.pdf

*Módulo 01: Introducción al hackeo ético*
http://www.mediafire.com/file/n88nn8e0hytki26/CEH+v10+Module+01+Introduction+to+Ethical+Hacking.pdf

*Módulo 02: huella y reconocimiento*
http://www.mediafire.com/file/mg2ebx812nx0k2d/CEH+v10+Module+02+-+Footprinting+%26amp%3B+Reconnaissance.pdf

*Módulo 03: Redes de escaneo*
http://www.mediafire.com/file/593t654bmvse8as/CEH+v10+Module+03+-+Scanning+Networks.pdf

*Módulo 04: enumeración*
http://www.mediafire.com/file/rgzufa875ptj5h5/CEH+v10+Module+04+-+Enumeration.pdf

*Módulo 05: Análisis de vulnerabilidad*
http://www.mediafire.com/file/q1ih2ge5f7e9f4q/CEH+v10+Module+05+Vulnerability+Analysis.pdf

*Módulo 06: hackeo del sistema*
http://www.mediafire.com/file/xyh838vmn6k8r3k/CEH+v10+Module+06+System+Hacking.pdf

*Módulo 07: amenazas de malware*
http://www.mediafire.com/file/of4opbvxx18hf0b/CEH+v10+Module+07+-+Malware+Threats.pdf

*Módulo 08: Olfateando*
http://www.mediafire.com/file/trgpktmr252mgl6/CEH+v10+Module+08+-+Sniffing.pdf

*Módulo 09: Ingeniería Social*
http://www.mediafire.com/file/yvp9bdeideb295i/CEH+v10+Module+09+-+Social+Engineering.pdf

*Módulo 10: Denegación de servicio.*
http://www.mediafire.com/file/pj5ged9rwlg9xu7/CEH+v10+Module+10+-+Denial-of-Services.pdf

*Módulo 11: secuestro de sesión*
http://www.mediafire.com/file/g1zpqxfuda1m2vq/CEH+v10+Module+11+-+Session+Hijacking.pdf

*Módulo 12: evasión de identificaciones, cortafuegos y livianas*
http://www.mediafire.com/file/rk987k4cjdjh3dg/CEH+v10+Module+12+-+Evading+IDS%2C+Firewall+and+Honeypots+Technology+Brief.pdf

*Módulo 13: Servidores web de hacking*
http://www.mediafire.com/file/qg64tphpvb01a9n/CEH+v10+Module+13+Hacking+Web+Servers.pdf

*Módulo 14: aplicaciones web de hacking*
http://www.mediafire.com/file/jsw9uoynzn3bsbd/CEH+v10+Module+14+-+Hacking+Web+Applications.pdf

*Módulo 15: Inyección SQL*
http://www.mediafire.com/file/c7l2aadg1y7kmwt/CE

*Módulo 16: hackear redes inalámbricas*
http://www.mediafire.com/file/edcootq6rdwcg55/CEH+v10+Module+16+-+Hacking+Wireless+Networks.pdf

*Módulo 17: plataformas móviles hacking*
http://www.mediafire.com/file/as24k9534hjkc43/CEH+v10+Module+17+-Hacking+Mobile+Platforms.pdf

*Módulo 18: Iot*
http://www.mediafire.com/file/yavxpp4wzv1pfc8/CEH+v10+Module+18+-+IoT+Hacking.pdf

*Módulo 19: Computación en nube*
http://www.mediafire.com/file/0y3s5471cq6cuuq/CEH+v10+Module+19+-+Cloud+Computing.pdf

*Módulo 20: Criptografía*
http://www.mediafire.com/file/12gnnqean8xk8e8/CEH+v10+Module+20+-+Cryptography.pdf

*Módulo 21: Referencias*
http://www.mediafire.com/file/2xy87v78lq98154/CEH+v10+Module+21+-+References.pdf

*Ceh V10: hacker ético certificado videos v10*
https://mega.nz/#F!RpkU1CxJ!DpnntJGwXjT1AdBYFO7CFw

*Ceh V10: hacker ético certificado v10 lab herramientas descarga*
https://mega.nz/#F!g8kQhKaD!mN0RImI6D1RdwG5smRSl4g

*Nota: herramientas de laboratorio archivo contraseña dentro de leame. Archivo Txt**Ceh V10 DESCARGA CON PDF, herramientas y archivos de videos *

*Módulo 00: Introducción y tabla de contenidos*
http://www.mediafire.com/file/qzo9ptf01lvoawf/CEH+v10+Module+00+-++Introduction+and+table+of+Contents.pdf

*Módulo 01: Introducción al hackeo ético*
http://www.mediafire.com/file/n88nn8e0hytki26/CEH+v10+Module+01+Introduction+to+Ethical+Hacking.pdf

*Módulo 02: huella y reconocimiento*
http://www.mediafire.com/file/mg2ebx812nx0k2d/CEH+v10+Module+02+-+Footprinting+%26amp%3B+Reconnaissance.pdf

*Módulo 03: Redes de escaneo*
http://www.mediafire.com/file/593t654bmvse8as/CEH+v10+Module+03+-+Scanning+Networks.pdf

*Módulo 04: enumeración*
http://www.mediafire.com/file/rgzufa875ptj5h5/CEH+v10+Module+04+-+Enumeration.pdf

*Módulo 05: Análisis de vulnerabilidad*
http://www.mediafire.com/file/q1ih2ge5f7e9f4q/CEH+v10+Module+05+Vulnerability+Analysis.pdf

*Módulo 06: hackeo del sistema*
http://www.mediafire.com/file/xyh838vmn6k8r3k/CEH+v10+Module+06+System+Hackin
M3rsy:
Todo lo que deben saber y estudiar
Sistemas:
- Administración de usuarios y grupos
- Sistemas de paquetes en GNU/Linux
- Permisos, GPOs
- Registro
- Sistemas de archivos
- Gestores de Arranque
- Directorio Activo / LDAP
- Dominios
- Motorización del sistema
- Uso de logs
- Procesos y prioridades
- BASH y POWERSHELL


Redes:
- Tipos de redes y topologías
- Modelo OSI
- Ethernet
- Direccionamiento IPv4, Subnneting, CIDR, VLMs IPv6
- TCP, UDP, ICMP, ARP
- Dominios de colisión y de broadcast
- ACLs
- VLANs
- Enrutamiento, RIP, OSPF, BGP, EIGRP
- Tipos de NAT
- VPN, SSL, IPSec
- Firewalls, IDS, IPS
- 802.11 y otras tecnologías inalámbricas

Bases de datos:
- Principios del modelo entidad-relacion, normalización
- Creación y modificación de bases de datos.
- Consultas
- SQL - PL/SQL
- Logs

Servicios:
- Modelo Cliente-Servidor
- HTTP, HTTPS
- DNS
- FTP
- Telnet
- SSH
- SCP
- X11
- POP3, IMAP

Programación:
- Fundamentos de algoritmia
- Algún lenguaje de scripting, al gusto de consumidor.
- C#, C++, JAVA o algún otro lenguaje.
- Punteros, manejo de memoria
- Uso de Debuggers, Compiladores
- Para temas web, HTML, CSS, Javascript, PHP…
Forwarded from Underc0de Links
#Underc0de agradece la aceptación, divulgación, felicitaciones y observaciones recibidas respecto a la primera edición de nuestro E-ZINE, nos sentimos muy contentos por el deber cumplido de hacer llegar a profesionales, estudiantes y público en general un producto donde paso a paso, el objetivo es convertir de #UNDERDOCS un referente en materia de hacking y seguridad informática. Así mismo expresar que valoramos genuinamente el esfuerzo constante de nuestros colaboradores por participar en este proyecto, por la confianza, ímpetu y entrega.

En esta segunda edición deseamos sea también del agrado de los lectores, quienes dedican tiempo a nuestra publicación, merecen un contenido variado, dinámico y nutrido, proporcionado una vez más por colaboradores de la comunidad, brindando información relevante y actual sobre tecnología, programación, hacking, seguridad informática y más.

https://underc0de.org/foro/e-zines/underdocs-septiembre-2019-numero-2/

redacciones@underc0de.org
>Underc0deTeam<
Underc0de
DetExploit, es un software que detecta el software instalado que tienes en tu máquina y lo compara con la base de datos de exploit-db, si detecta algúna versión de software vulnerable y con exploit público, te notifica 👌 https://t.co/eZ4gDEc8rA pic.twitter.com/Sz5EzlfbpX
— DragonJAR (@DragonJAR) September 17, 2019
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉 https://t.co/RTPJjseV45 pic.twitter.com/dzf2KuioJ4
— DragonJAR (@DragonJAR) October 19, 2019
He liberado la versión 0.8.0 de Findomain la cual incluye:

* Opción para importar subdominios desde archivos generados por otras herramientas como Amass o sublist3r.
* Nuevas APIs como fuente de datos.
* Mejoras de código.https://t.co/aFZNO2of4j cc @DragonJAR @Spaceprogrammer pic.twitter.com/XVUQGY93gA— Eduard Tolosa (@Edu4rdSHL) November 8, 2019
💥💻Cursos Desde Cero a Avanzado 45h Curso Completo💥

➡️jQuery De cero a avanzado mediante ejercicios prácticos:

https://mega.nz/#F!FuwDQL AY!-clX6-PnF9MJjbnwa7nTCQ

➡️Curso de iOS 10 y Swift 3: de Cero a Experto:

https://mega.nz/#F!EzpwCAzA!XAZJIhpn6CSZTYbc-MbGLA

➡️Curso de SEO y Posicionamiento en Google:

https://mega.nz/#F!k3xlSRLQ!LFliVFM1Fj23NZBQwOpmFw

➡️Crear radio online:

https://mega.nz/#F!J2RTSDaK!K5YTchDHhC439QvAKfNgqw

➡️(Tutorial) Hacking Etico Avanzado

https://mega.nz/#F!pmQjSQTJ!_98x8K3Q4w9rqf1LGMlKYQ

➡️libros de pragramacion:

https://mega.nz/#F!k3xlEQCT!nYaypRwx1wCL0nQE49FFEw

➡️matemáticas(pdf):

https://mega.nz/#F!Yy5ESQZD!np-Rb3MEbN5lFhj5duSsUg

➡️Udemy :

https://mega.nz/#F!lOwVjKxC!TC2syGqAoLnpSBbfPWkv_A

➡️Curso de Angular 2 en Español - Crea webapps desde cero

https://mega.nz/#F!9DozlJAa!T4RMsvQu8Oy0NCZe20uQLA

➡️Git y GitHub Completo Desde Cero:

https://mega.nz/#F!sPZCiKqB!ysUURCr-vtPM7C7AINjK5g

➡️Git un enfoque práctico:

https://mega.nz/#F!cfRRSTZL!tvfhjz5M2G1FAlrXH-uLCQ

➡️Git fundamental - Aprende lo importante desde cero:

https://mega.nz/#F!ZSgBHS4L!u-zu5e3rgRcWsIAwZA6uuQ

➡️Cursos CódigoFacilito:

https://mega.nz/#F!ELpRQTzL!m0bk3LCYPhDEUhkNSSxTIQ

➡️Curso de Frontend con Bootstrap y Foundation:
https://mega.nz/#F!SAJhACKL!4uTUqQixk1uLnDEHJjXKPw

➡️Curso PHP Desde Cero:
https://mega.nz/#F!6RZllaSY!uiaWFsCyFXmVdmy32vdiSw

➡️HTML y Selectores de estilo:
https://mega.nz/#F!Pc5wWCzA!H57hGs2u3LXY5_vQ_2o21Q

➡️Aprende JavaScript desde 0 con 60 ejercicios practicos:
https://mega.nz/#F!yMBUGDbS!IxNdD0A5LaNOBvQZfnmdMw

➡️Auditorias Web (pdf):
https://mega.nz/#F!qAw3xA6I!cXlWjuCRYYOJFEKsSAA_A

➡️Base de Datos (pdf):
https://mega.nz/#F!mMpmXRAY!AHF3BTeAvvATNJZ98fktA

➡️Crea juegos en línea en html5 con canvas, svg, json y sql:
https://mega.nz/#F!LUZm2ZJB!--iipsyK_lbSd2ZssmuQUQ

➡️Curso de Angular 4 avanzado MEAN, JWT, Módulos, Animaciones:
https://mega.nz/#F!CAIiBaYa!1mj-Ly4XyyKaRPBEnJsP7g

➡️Curso de PHP 7 - Desde básico hasta desarrollar un software de venta:

https://mega.nz/#F!rJRDXDDb!7D7FqJ_HrSo59-RdkucPOQ

➡️Curso Hacking Wi Fi Desde Cero - Técnicas De Ataque:
https://mega.nz/#F!6BQT3JIL!RVb9uDJjtLn6MVu5O-BKMA

➡️Curso Hacking: Analisis de Vulnerabilidades:
https://mega.nz/#F!7QJATSpA!cHKaA9luoyIlHixrFMAnIg

➡️Curso Oracle PL_SQL-UDEMY:
https://mega.nz/#F!qcAHjLaa!ghVvdhAlY7HmMf-BQEN08A

➡️Cursos WordPress(torrent):
https://mega.nz/#F!2UBiHRAD!qgpzKzj9BkDoWtYuzjpy5g

➡️Dominando WordPress sin Programación, Francisco Aguilera:

https://mega.nz/#F!3ExhQAbC!H2olfinOv-2k_3LLG4mmAw

➡️Curso Git Desde Cero Sistema de control de versiones:
https://mega.nz/#F!OYhSRbBT!vZpnnL5Q9QO42mVuOAjLmQ

➡️GEOMETRIA(pdf):
https://mega.nz/#F!zQI1gLQJ!TjFw3E0AVGsUpOi2CzXeUw

➡️Hacking (pdf):
https://mega.nz/#F!rM5nkDBA!uIoYrMtJedJz1EIM3kVVlw

➡️Hacking Etico(pdf):
https://mega.nz/#F!rZJGmAZC!yrrRan6BMrGAR3ey7D2lrQ

➡️HTML5 y CSS3(pdf):
https://mega.nz/#F!uAolGKxL!APEQVjJFHKvVG_73SDeKdA

➡️JavaScript + Node.js + Express + MongoDB Completo
https://mega.nz/#F!3ZAllKbZ!MW0NTGYZajhMixsFjnKBuw

➡️Libros De Programacion:
https://mega.nz/#F!aVgjESxA!ry3EEPFQdscJAHyCTPsdpQ
SITIO WEB Análisis completo de vulnerabilidades y EXPLOTAR:
Verificaciones de vulnerabilidad:

1) Equilibradores de carga DNS / HTTP y firewalls de aplicaciones web.

2) Verificaciones para Joomla, WordPress y Drupal

3) Vulnerabilidades relacionadas con SSL (HEARTBLEED, FREAK, POODLE, CCS Injection, LOGJAM, OCSP Stapling).

4) Puertos comúnmente abiertos.

5) Transferencias de zona DNS utilizando múltiples herramientas (Fierce, DNSWalk, DNSRecon, DNSEnum).

6) Subdominios de fuerza bruta.

7) Abrir Directorio / File Brute Forcing.

8) Banners Shallow XSS, SQLi y BSQLi.

9) Ataque DoS de Loris lento, LFI (inclusión de archivo local), RFI (inclusión de archivo remoto) y RCE (ejecución remota de código).

> y más ...

Requisitos

1) Python 2.7

2) Kali OS (preferido, ya que se envía con casi todas las herramientas)

3) Para otros sabores del sistema operativo, trabajar en un soporte de docker.

INSTALACIÓN Y FUNCIONAMIENTO:

1) Descargue el script y otorgue permisos ejecutables
> git clone https://github.com/skavngr/rapidscan

2) wget -O rapidscan.py https://raw.githubusercontent.com/skavngr/rapidscan/master/rapidscan.py

3) chmod + x rapidscan.py

4) python rapidscan.py
#TheFatRat: - Nueva versión actualizada

#TheFatrat, una enorme herramienta de #explotación

TheFatRat es una herramienta de explotación que compila #malware con la famosa #payload, y luego el malware compilado se puede ejecutar en #Linux, #Windows, #Mac y #Android. TheFatRat proporciona una manera fácil de crear #Backdoors y Payload que pueden # pasar por alto la mayoría de los antivirus.

¡Caracteristicas!
1. Automatizando completamente #MSFvenom y #Metasploit.
2. Generación de escucha local o #remote.
3. Realice fácilmente la puerta trasera por categoría #Operating #System.
4. Generar cargas útiles en varios formatos.
5. Evita las puertas traseras antivirus.
6. File #pumper que puede usar para aumentar el tamaño de sus archivos.
7. La capacidad de detectar IP externa y dirección de interfaz.
8. Crea automáticamente archivos AutoRun para la explotación USB / CDROM

https://github.com/Screetsec/TheFatRat