Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Forwarded from Bug Bounty
Ultimate 401 and 403 bypass methods

🌴🌱🍃🍂

https://www.vidocsecurity.com/blog/401-and-403-bypass-how-to-do-it-right/
Fortinet soluciona una falla crítica de RCE en SSL VPN 
https://blog.segu-info.com.ar/2023/06/fortinet-soluciona-una-falla-critica-de.html
👍1🔥1
👍1🔥1
🔥2👍1
Comunidad Pen7esting
https://github.com/Anonimo501/ssh_dic_attack
Luego lo modifico para que acepte lista de usuarios e IP únicas o específicas, lo deje así por qué era lo que necesitaba de momento.

Saludos.
👏1
Tsunami DDoS: botnet distribuida a servidores Linux SSH
https://blog.segu-info.com.ar/2023/06/tsunami-ddos-botnet-distribuida.html
👍2😱1
[Infayer] Netcat, mira más allá del -c y el -e!

https://infayer.com/archivos/1851

En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender establecer una conexión hacia nuestro host de atacante, ya sea mediante reverse shell o una simple bind shell (eso ya lo veremos), para ello nos apoyamos en Netcat (como una de las primeras opciones, obviamente hay varias alternativas). Pero ¿Qué pasa cuando al intentar emplear Netcat nos encontramos con mensajes como el siguiente?

#Infayer #Netcat #ReverseShell #BindShell
🔥3
Léanlo que está buenísimo, incluso pasan el link para poder crear el entorno del ataque y poder practicar❤️

Saludos.

https://book.hacktricks.xyz/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener
🔥1