Forwarded from Bug Bounty
Ultimate 401 and 403 bypass methods
🌴🌱🍃🍂
https://www.vidocsecurity.com/blog/401-and-403-bypass-how-to-do-it-right/
🌴🌱🍃🍂
https://www.vidocsecurity.com/blog/401-and-403-bypass-how-to-do-it-right/
Fortinet soluciona una falla crítica de RCE en SSL VPN
https://blog.segu-info.com.ar/2023/06/fortinet-soluciona-una-falla-critica-de.html
https://blog.segu-info.com.ar/2023/06/fortinet-soluciona-una-falla-critica-de.html
👍1🔥1
Ciberdelincuentes chinos explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux
https://unaaldia.hispasec.com/2023/06/ciberdelincuentes-chinos-explotan-vulnerabilidad-zero-day-de-vmware-en-sistemas-windows-y-linux.html?utm_source=rss&utm_medium=rss&utm_campaign=ciberdelincuentes-chinos-explotan-vulnerabilidad-zero-day-de-vmware-en-sistemas-windows-y-linux
https://unaaldia.hispasec.com/2023/06/ciberdelincuentes-chinos-explotan-vulnerabilidad-zero-day-de-vmware-en-sistemas-windows-y-linux.html?utm_source=rss&utm_medium=rss&utm_campaign=ciberdelincuentes-chinos-explotan-vulnerabilidad-zero-day-de-vmware-en-sistemas-windows-y-linux
Una al Día
Ciberdelincuentes chinos explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux
El grupo de ciberdelincuentes chinos UNC3886 explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux.
😱2👍1
https://docs.google.com/spreadsheets/d/1PVMrdjWqjPH3YHSMaGvxmAz19zfKBxINct6tZGEQHQs/edit?usp=sharing
Google Docs
Proving Gounds Practice - OSCP Prep
Hoja 1
WINDOWS,DONE?,LINUX,DONE?,TRY HARDER,DONE?
Nickel,NO,ClamAV,NO,Bratarina,NO
Slort,NO,Fail,NO,Internal,NO
Jacko,NO,Nibbles,NO,HelpDesk,NO
MedJed,NO,Banzai,NO,Twiggy,NO
Algeron,NO,Hunit,NO,Shifty,NO
Billyboss,NO,Dibble,NO,XposedAPI,NO
Hutch,NO,Zino…
WINDOWS,DONE?,LINUX,DONE?,TRY HARDER,DONE?
Nickel,NO,ClamAV,NO,Bratarina,NO
Slort,NO,Fail,NO,Internal,NO
Jacko,NO,Nibbles,NO,HelpDesk,NO
MedJed,NO,Banzai,NO,Twiggy,NO
Algeron,NO,Hunit,NO,Shifty,NO
Billyboss,NO,Dibble,NO,XposedAPI,NO
Hutch,NO,Zino…
👍2
📃 "LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE" https://blog.elhacker.net/2023/05/LTEsniffer-herramienta-trafico-redes-4g-LTE.html
📃 "LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE" https://blog.desdelinux.net/ltesniffer-una-herramienta-open-source-para-interceptar-trafico-en-redes-4g-lte/
🛠 https://github.com/SysSec-KAIST/LTESniffer
📃 "LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE" https://blog.desdelinux.net/ltesniffer-una-herramienta-open-source-para-interceptar-trafico-en-redes-4g-lte/
🛠 https://github.com/SysSec-KAIST/LTESniffer
Blog elhacker.NET
LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
❤1
Comunidad Pen7esting
https://github.com/Anonimo501/ssh_dic_attack
Luego lo modifico para que acepte lista de usuarios e IP únicas o específicas, lo deje así por qué era lo que necesitaba de momento.
Saludos.
Saludos.
👏1
Tsunami DDoS: botnet distribuida a servidores Linux SSH
https://blog.segu-info.com.ar/2023/06/tsunami-ddos-botnet-distribuida.html
https://blog.segu-info.com.ar/2023/06/tsunami-ddos-botnet-distribuida.html
👍2😱1
[Infayer] Netcat, mira más allá del -c y el -e!
https://infayer.com/archivos/1851
En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender establecer una conexión hacia nuestro host de atacante, ya sea mediante reverse shell o una simple bind shell (eso ya lo veremos), para ello nos apoyamos en Netcat (como una de las primeras opciones, obviamente hay varias alternativas). Pero ¿Qué pasa cuando al intentar emplear Netcat nos encontramos con mensajes como el siguiente?
#Infayer #Netcat #ReverseShell #BindShell
https://infayer.com/archivos/1851
En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender establecer una conexión hacia nuestro host de atacante, ya sea mediante reverse shell o una simple bind shell (eso ya lo veremos), para ello nos apoyamos en Netcat (como una de las primeras opciones, obviamente hay varias alternativas). Pero ¿Qué pasa cuando al intentar emplear Netcat nos encontramos con mensajes como el siguiente?
#Infayer #Netcat #ReverseShell #BindShell
🔥3
Léanlo que está buenísimo, incluso pasan el link para poder crear el entorno del ataque y poder practicar❤️
Saludos.
https://book.hacktricks.xyz/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener
Saludos.
https://book.hacktricks.xyz/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener
book.hacktricks.xyz
1521,1522-1529 - Pentesting Oracle TNS Listener | HackTricks
🔥1