Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Comunidad Pen7esting
Hola a todos, He pasado algún tiempo creando una pagina web personal de consultas a bases de datos filtradas. He estado creando mi propia base de datos de datos filtrados , al tiempo se ha almacenando estas DBs y entre estas son poco menos de 1TB en…
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben.

Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este es un proyecto que pienso lanzar en algún tiempo quizá cobre membresía por el acceso, recuerden que pueden consultar correos, dominios, credenciales y muchas cosas mas.

Importante: por favor no vayan a tumbar el servidor, si tumban el servidor ya no podrán hacer más consultas así que portense juiciosos chicos que les comparto para que lo prueben.

No olviden dar el feedback.

http://190.99.228.158:5000/
5👍3🔥1
SQL injection in user.get API (CVE-2024-42327)

Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623

Mitre ID CVE-2024-42327

CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
👍1
Comunidad Pen7esting
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben. Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este…
He visto buena actividad, gracias por pasarse por la página en face de prueba, también hay algunos traviesos pero bueno, recuerden no tumbar la página, de ello depende que puedan hacer consultas XD.

Saludos, si hay comentarios o feedback bienvenido.
👍62👏1
Nuevo Zero-Day expone credenciales NTLM (en espera del parche oficial)
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
🔥1
📃 "Violan sistemas aislados mediante malware personalizado" https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html

Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal
🔥2👍1
Vulnerabilidad de escalamiento de privilegios explotada y con  PoC publicada
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-de-escalamiento-de.html
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢

Nombre: El Candidato
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽‍♂️Creador: d4redevil
https://thehackerslabs.com/el-candidato/
🔥1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢

Nombre: Campana feliz
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽‍♂️Creador: @Oskitaar90
https://thehackerslabs.com/campana-feliz/
🔥4
DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados
https://blog.segu-info.com.ar/2024/12/ddosecrets-presenta-un-motor-de.html
👍1
Willow: nuevo chip cuántico de Google, promete pero...
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
Vulnerabilidad XSS en GLPI

Fecha 12/12/2024
Importancia 5 - Crítica

Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.

Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi