https://docs.google.com/spreadsheets/d/1PVMrdjWqjPH3YHSMaGvxmAz19zfKBxINct6tZGEQHQs/edit?usp=sharing
Google Docs
Proving Gounds Practice - OSCP Prep
Hoja 1
WINDOWS,DONE?,LINUX,DONE?,TRY HARDER,DONE?
Nickel,NO,ClamAV,NO,Bratarina,NO
Slort,NO,Fail,NO,Internal,NO
Jacko,NO,Nibbles,NO,HelpDesk,NO
MedJed,NO,Banzai,NO,Twiggy,NO
Algeron,NO,Hunit,NO,Shifty,NO
Billyboss,NO,Dibble,NO,XposedAPI,NO
Hutch,NO,Zino…
WINDOWS,DONE?,LINUX,DONE?,TRY HARDER,DONE?
Nickel,NO,ClamAV,NO,Bratarina,NO
Slort,NO,Fail,NO,Internal,NO
Jacko,NO,Nibbles,NO,HelpDesk,NO
MedJed,NO,Banzai,NO,Twiggy,NO
Algeron,NO,Hunit,NO,Shifty,NO
Billyboss,NO,Dibble,NO,XposedAPI,NO
Hutch,NO,Zino…
👍2
📃 "LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE" https://blog.elhacker.net/2023/05/LTEsniffer-herramienta-trafico-redes-4g-LTE.html
📃 "LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE" https://blog.desdelinux.net/ltesniffer-una-herramienta-open-source-para-interceptar-trafico-en-redes-4g-lte/
🛠 https://github.com/SysSec-KAIST/LTESniffer
📃 "LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE" https://blog.desdelinux.net/ltesniffer-una-herramienta-open-source-para-interceptar-trafico-en-redes-4g-lte/
🛠 https://github.com/SysSec-KAIST/LTESniffer
Blog elhacker.NET
LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
❤1
Comunidad Pen7esting
https://github.com/Anonimo501/ssh_dic_attack
Luego lo modifico para que acepte lista de usuarios e IP únicas o específicas, lo deje así por qué era lo que necesitaba de momento.
Saludos.
Saludos.
👏1
Tsunami DDoS: botnet distribuida a servidores Linux SSH
https://blog.segu-info.com.ar/2023/06/tsunami-ddos-botnet-distribuida.html
https://blog.segu-info.com.ar/2023/06/tsunami-ddos-botnet-distribuida.html
👍2😱1
[Infayer] Netcat, mira más allá del -c y el -e!
https://infayer.com/archivos/1851
En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender establecer una conexión hacia nuestro host de atacante, ya sea mediante reverse shell o una simple bind shell (eso ya lo veremos), para ello nos apoyamos en Netcat (como una de las primeras opciones, obviamente hay varias alternativas). Pero ¿Qué pasa cuando al intentar emplear Netcat nos encontramos con mensajes como el siguiente?
#Infayer #Netcat #ReverseShell #BindShell
https://infayer.com/archivos/1851
En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender establecer una conexión hacia nuestro host de atacante, ya sea mediante reverse shell o una simple bind shell (eso ya lo veremos), para ello nos apoyamos en Netcat (como una de las primeras opciones, obviamente hay varias alternativas). Pero ¿Qué pasa cuando al intentar emplear Netcat nos encontramos con mensajes como el siguiente?
#Infayer #Netcat #ReverseShell #BindShell
🔥3
Léanlo que está buenísimo, incluso pasan el link para poder crear el entorno del ataque y poder practicar❤️
Saludos.
https://book.hacktricks.xyz/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener
Saludos.
https://book.hacktricks.xyz/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener
book.hacktricks.xyz
1521,1522-1529 - Pentesting Oracle TNS Listener | HackTricks
🔥1
ChromeLoader, malware que se oculta en documentos de OneNote
https://blog.segu-info.com.ar/2023/06/chromeloader-el-nuevo-malware-que-se.html
https://blog.segu-info.com.ar/2023/06/chromeloader-el-nuevo-malware-que-se.html
👍1🔥1