Grupos & Canales (Hermanos) de Ciberseguridad | Hacking Ético | OSINT | Programación
Se agradece compartir y apoyarlos para seguir creciendo y aportando junt@s.
Telegram:
🔵 https://t.me/HackingEticoEs
🔵 https://t.me/HackingUnlimited_Es
🔵 https://t.me/Ciber_Offtopic
🔵 https://t.me/elpinguinohack
🔵 https://t.me/h4ckingpro
🔵 https://t.me/HackForen
🔵 https://t.me/Pen7esting
🔵 https://t.me/Owasp_Top_10
🔵 https://t.me/Active_Directory
🔵 https://t.me/ofertasempleociberseguridad
🔵 https://t.me/aprenderpython
🔵 https://t.me/canalwhoissecure
Twitch:
🟣 https://www.twitch.tv/mister_wh1t3
🟣 https://www.twitch.tv/elpinguinodemario
🟣 https://www.twitch.tv/h4ckingpro
🟣 https://www.twitch.tv/hackavis
🟣 https://www.twitch.tv/4nonimo501
🟣 https://www.twitch.tv/comunidadhackingetico
Youtube:
📺 https://www.youtube.com/@ComunidadHackingEtico/
📺 https://www.youtube.com/@misterwh1t3
📺 https://www.youtube.com/@ElPinguinoDeMario
📺 https://www.youtube.com/@elpinguinodemariolive
📺 https://www.youtube.com/@h4cking-pro
📺 https://www.youtube.com/@Hackavis
📺 https://www.youtube.com/@ShellDreddInformatica
📺 https://www.youtube.com/@Anonimo501
📺 https://www.youtube.com/@PrivExt
Plataformas CTF:
🚩 https://ctf.comunidadhackingetico.es/home
🚩 https://unaalmes.hispasec.com/
🚩 https://vulnyx.com/
🚩 https://shelldredd.github.io/maquinas-ctf
🚩 https://warctf.com/ (Próximamente)
Se agradece compartir y apoyarlos para seguir creciendo y aportando junt@s.
Telegram:
🔵 https://t.me/HackingEticoEs
🔵 https://t.me/HackingUnlimited_Es
🔵 https://t.me/Ciber_Offtopic
🔵 https://t.me/elpinguinohack
🔵 https://t.me/h4ckingpro
🔵 https://t.me/HackForen
🔵 https://t.me/Pen7esting
🔵 https://t.me/Owasp_Top_10
🔵 https://t.me/Active_Directory
🔵 https://t.me/ofertasempleociberseguridad
🔵 https://t.me/aprenderpython
🔵 https://t.me/canalwhoissecure
Twitch:
🟣 https://www.twitch.tv/mister_wh1t3
🟣 https://www.twitch.tv/elpinguinodemario
🟣 https://www.twitch.tv/h4ckingpro
🟣 https://www.twitch.tv/hackavis
🟣 https://www.twitch.tv/4nonimo501
🟣 https://www.twitch.tv/comunidadhackingetico
Youtube:
📺 https://www.youtube.com/@ComunidadHackingEtico/
📺 https://www.youtube.com/@misterwh1t3
📺 https://www.youtube.com/@ElPinguinoDeMario
📺 https://www.youtube.com/@elpinguinodemariolive
📺 https://www.youtube.com/@h4cking-pro
📺 https://www.youtube.com/@Hackavis
📺 https://www.youtube.com/@ShellDreddInformatica
📺 https://www.youtube.com/@Anonimo501
📺 https://www.youtube.com/@PrivExt
Plataformas CTF:
🚩 https://ctf.comunidadhackingetico.es/home
🚩 https://unaalmes.hispasec.com/
🚩 https://vulnyx.com/
🚩 https://shelldredd.github.io/maquinas-ctf
🚩 https://warctf.com/ (Próximamente)
Telegram
Comunidad Hacking Ético Español
Página oficial: https://comunidadhackingetico.es
CTF: https://ctf.comunidadhackingetico.es
Discord: https://discord.gg/CW8WbUEp9G
CTF: https://ctf.comunidadhackingetico.es
Discord: https://discord.gg/CW8WbUEp9G
🔥3👍2
Forwarded from Hacking Unlimited
Hoy a las 20:00h 🇪🇸, Estaremos personalizando y potenciando nuestro #Zsh con #OhMyZsh + #PowerLevel10k con toda la #Comunidad en #Directo en la plataforma #twitch.
¿Te gustaría verlo?Únete ahora al nuevo canal en:
https://twitch.tv/mister_wh1t3
¿Te gustaría verlo?Únete ahora al nuevo canal en:
https://twitch.tv/mister_wh1t3
🔥1
Forwarded from Hacking Unlimited
¿Te perdiste el #directo de ayer donde estuvimos personalizando y potenciando #Zsh con #OhMyZsh y #Powerlevel10k junto con toda la comunidad?
Ya está disponible en: https://youtu.be/qJEncyGBooc
¡Gracias a tod@s por el apoyo! 🤗🤗🤗
Ya está disponible en: https://youtu.be/qJEncyGBooc
¡Gracias a tod@s por el apoyo! 🤗🤗🤗
🔥2
[Infayer] Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell
https://infayer.com/archivos/2015
Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en un entorno medianamente vigilado y protegido, que cuente con soluciones de seguridad en marcha, alertarán y neutralizarán (de cierta forma), los intentos de utilización de estas populares herramienta que hemos citado anteriormente. Todo esto optimizado y desarrollado en scripting para PowerShell.
#Infayer #Kerberos #PassTheTicket #PowerShell
https://infayer.com/archivos/2015
Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en un entorno medianamente vigilado y protegido, que cuente con soluciones de seguridad en marcha, alertarán y neutralizarán (de cierta forma), los intentos de utilización de estas populares herramienta que hemos citado anteriormente. Todo esto optimizado y desarrollado en scripting para PowerShell.
#Infayer #Kerberos #PassTheTicket #PowerShell
🔥2👍1
Forwarded from Hacking Unlimited
Hoy a las 20:00h 🇪🇸, Estaremos familiarizándonos con #VIM con toda la #Comunidad en #Directo en la plataforma #twitch.
¿Te gustaría verlo? Únete ahora al nuevo canal en: 👇👇👇
https://twitch.tv/mister_wh1t3
¿Te gustaría verlo? Únete ahora al nuevo canal en: 👇👇👇
https://twitch.tv/mister_wh1t3
🔥3
Forwarded from Hacking Unlimited
Ya está disponible el directo, donde nos acompañó Adrián Moreno Bonillo, dándonos una #MasterClass sobre #Análisis de #Malware, gustó tanto, que por petición de la comunidad, tendremos otra sesión + una serie #CTF de malware. 🔥🦠
Puedes verlo en: 👇👇👇
https://www.youtube.com/watch?v=Htww7G0N1rA
Puedes verlo en: 👇👇👇
https://www.youtube.com/watch?v=Htww7G0N1rA
YouTube
#Análisis de #Malware con Adrián Moreno Bonillo
🔗¡Bienvenido a nuestro canal de YouTube! Si disfrutas de este tipo de contenido y deseas mantenerte al día con nuestras últimas publicaciones, emocionantes eventos y transmisiones en vivo, te invitamos a seguirnos en nuestras redes sociales. ¡Tu apoyo significa…
🔥4
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Hoy a las 20:00h 🇪🇸, tendremos un #Directo en #twitch muy diferente.
¡Y no, el de la imagen no es #MisterWh1t3!
Mientras preparaba la publicación, me dio el #chispazo ⚡️💡, espero os guste la sorpresita que os tengo hoy preparada.
Únete ahora en: 👇👇
https://twitch.tv/mister_wh1t3
¡Y no, el de la imagen no es #MisterWh1t3!
Mientras preparaba la publicación, me dio el #chispazo ⚡️💡, espero os guste la sorpresita que os tengo hoy preparada.
Únete ahora en: 👇👇
https://twitch.tv/mister_wh1t3
🔥2
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Ya está disponible el directo, donde tuvimos una buena toma de contacto con el potente editor #VIM.
Si te lo perdiste, puedes verlo en: 👇👇👇
https://youtu.be/UpIWAxRqRQc
Si te lo perdiste, puedes verlo en: 👇👇👇
https://youtu.be/UpIWAxRqRQc
🔥2❤1
[Infayer] Escalación de privilegios local mediante el servicio Storage Service (StorSvc)
https://infayer.com/archivos/2050
Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic),
hacía publico este vector que me resultó bastante curioso para
conseguir escalar privilegios de forma local en sistemas Windows. Creo recordar (vagamente) que por aquel entonces estaba inmerso en las validaciones de lo que se conoció como LocalPotato y que ya les traje a través del post que titulé: «Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato»
en este blog. También recuerdo que en su momento tuve algunas
dificultades para compilar las PoC para llevar a la practica este
aprovechamiento, sin embargo hace poco me encontré en la plataforma TryHackMe una room (LocalPotato) acondicionada para «jugar», además con este vector que nos presento el investigador Kurosh Dabbagh.
#Infayer #PrivEsc #DLL_Hijacking #Windows
https://infayer.com/archivos/2050
Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic),
hacía publico este vector que me resultó bastante curioso para
conseguir escalar privilegios de forma local en sistemas Windows. Creo recordar (vagamente) que por aquel entonces estaba inmerso en las validaciones de lo que se conoció como LocalPotato y que ya les traje a través del post que titulé: «Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato»
en este blog. También recuerdo que en su momento tuve algunas
dificultades para compilar las PoC para llevar a la practica este
aprovechamiento, sin embargo hace poco me encontré en la plataforma TryHackMe una room (LocalPotato) acondicionada para «jugar», además con este vector que nos presento el investigador Kurosh Dabbagh.
#Infayer #PrivEsc #DLL_Hijacking #Windows
👍3🔥1
📃 "ProxyJacking: servidores SSH vulnerados para generar red de proxies" https://blog.segu-info.com.ar/2023/07/proxyjacking-servidores-ssh-vulnerados.html
🔥1
Fallo grave en "urlparse" de Python
https://blog.segu-info.com.ar/2023/08/fallo-grave-en-urlparse-de-python.html
https://blog.segu-info.com.ar/2023/08/fallo-grave-en-urlparse-de-python.html
Forwarded from Juampa
[Infayer] KRBUACBypass: Omisión de UAC mediante el abuso de tickets de Kerberos
https://infayer.com/archivos/2065
Volvemos con una nueva entrada en la que nuevamente toca hablar de
Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que me resultó super interesante y que propicia la omisión de UAC (User Account Control) de Windows mediante el uso y/o abuso de tickets de Kerberos, que permitiría (entre otras cosas), finalmente llegar a los privilegios máximos del sistema (NT AUTHORITY\SYSTEM),
pero no centraremos nuestra atención en esto último para evitar
confusión de que esto se trate de una técnica para LPE como tal, si no
que me gustaría reseñar el proceso que se sigue para obtener esta
omisión de UAC.
#Infayer #Windows #Kerberos #UAC
https://infayer.com/archivos/2065
Volvemos con una nueva entrada en la que nuevamente toca hablar de
Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que me resultó super interesante y que propicia la omisión de UAC (User Account Control) de Windows mediante el uso y/o abuso de tickets de Kerberos, que permitiría (entre otras cosas), finalmente llegar a los privilegios máximos del sistema (NT AUTHORITY\SYSTEM),
pero no centraremos nuestra atención en esto último para evitar
confusión de que esto se trate de una técnica para LPE como tal, si no
que me gustaría reseñar el proceso que se sigue para obtener esta
omisión de UAC.
#Infayer #Windows #Kerberos #UAC
🔥2
Buenas, soy XDeadHackerX y quiero presentaros mi nueva herramienta llamada NetRadar. Esta Tool está enfocada al Networking en concreto al Mapeo de Redes Locales y Redes Wifi. A Nivel de Red Local, es capaz de analizar todos los Dispositivos conectados (MAC, Vendedor MAC, Sistema Operativo, Nombre, Tipo de Dispositivo), todos los Puertos abiertos de cada IP (Puerto, Servicio, Versión del Servicio, Estado, Banner), encontrar Servidores (Nombre, Sistema Operativo, Versión del Servicio, Dominio, Puertos, etc.) A Nivel de Red Wifi nos encontramos con 4 tipos de escaneos totalmente automatizados y muy potentes (Aircrack-ng, Bettercap, NmCli y Wash), al terminar el escaneo nos generará un Gráfico *en el que te muestra un esquema de las Redes Wifi detectadas (MAC, Distancia desde nuestra Tarjeta de Red Wifi, Beacons, Canal, Velocidad del Router, Encriptación, AUTH y el Nombre de la Red Wifi) y los Dispositivos conectados a cada Red, mostrándote (Mac, Fabricante de la Mac, Tipo de dispositivo y tiempo conectados a la Red).
Como extra, NetRadar trae un Kit el cual es capaz de agrupar de una forma resumida y limpia información muy interesante acerca del Equipo, la Tarjeta de Red y la Tarjeta de Red Wifi [Opciones 1 y 2]
https://github.com/XDeadHackerX/NetRadar
Como extra, NetRadar trae un Kit el cual es capaz de agrupar de una forma resumida y limpia información muy interesante acerca del Equipo, la Tarjeta de Red y la Tarjeta de Red Wifi [Opciones 1 y 2]
https://github.com/XDeadHackerX/NetRadar
GitHub
GitHub - XDeadHackerX/NetRadar: NetRadar is a Networking tool focused on mapping local and WiFi networks. It provides detailed…
NetRadar is a Networking tool focused on mapping local and WiFi networks. It provides detailed information about connected devices, open ports, servers and automated scans for WiFi networks.NetRada...
❤3👏2
Gracias a todos por estar aquí y por su paciencia, se que hay días que no se comparte mucho, pero atentos por qué hay otros días que si, gracias a los antiguos miembros y a los nuevos.
Saludos.
No olviden visitar el Canal de Youtube de Anonimo501 y compartir los vídeos. 👌👌
Saludos.
No olviden visitar el Canal de Youtube de Anonimo501 y compartir los vídeos. 👌👌
👍4🔥1