Comunidad Pen7esting
https://www.linkedin.com/posts/chacka0101_caos-en-la-consola-una-campa%C3%B1a-dirigida-activity-7284927238511210496-2CrL?utm_source=share&utm_medium=member_android
Zero-Day está impulsando ataques al firewall de Fortinet
https://blog.segu-info.com.ar/2025/01/probable-zero-day-esta-impulsando.html
https://blog.segu-info.com.ar/2025/01/probable-zero-day-esta-impulsando.html
Mala configuración permite utilizar NTLMv1 a pesar de las restricciones de Active Directory
https://blog.segu-info.com.ar/2025/01/mala-configuracion-permite-utilizar.html
https://blog.segu-info.com.ar/2025/01/mala-configuracion-permite-utilizar.html
👍1
Vulnerabilidad crítica en Aviatrix Controller: ataques activos y recomendaciones de seguridad
https://unaaldia.hispasec.com/2025/01/vulnerabilidad-critica-en-aviatrix-controller-ataques-activos-y-recomendaciones-de-seguridad.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-aviatrix-controller-ataques-activos-y-recomendaciones-de-seguridad
https://unaaldia.hispasec.com/2025/01/vulnerabilidad-critica-en-aviatrix-controller-ataques-activos-y-recomendaciones-de-seguridad.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-aviatrix-controller-ataques-activos-y-recomendaciones-de-seguridad
Una al Día
Vulnerabilidad crítica en Aviatrix Controller: ataques activos y recomendaciones de seguridad
Recientemente se ha descubierto una vulnerabilidad crítica en Aviatrix Controller, una plataforma de red en la nube ampliamente utilizada. Esta falla, identificada como CVE-2024-50603, con una puntuación de severidad CVSS de 10.0, ha sido explotada activamente…
👍1
Forwarded from Curiosidades De Hackers Canal
YouTube
💢Vulnerabilidad Client-Side Template Injection (CSTI): Explicación y PoC | Ciberseguridad y Hacking💢
📝Web: https://curiosidadesdehackers.com
💻TheHackersLabs: https://thehackerslabs.com/
🔵Telegram: https://t.me/CuriosidadesDeHackers
💢Linkedin: https://es.linkedin.com/in/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289
📸Instagram https://www.instagr…
💻TheHackersLabs: https://thehackerslabs.com/
🔵Telegram: https://t.me/CuriosidadesDeHackers
💢Linkedin: https://es.linkedin.com/in/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289
📸Instagram https://www.instagr…
🔥2
PoC para vulnerabilidad Zero-Day en Windows (CVE-2024-49138)
https://blog.segu-info.com.ar/2025/01/poc-para-vulnerabilidad-zero-day-en.html
https://blog.segu-info.com.ar/2025/01/poc-para-vulnerabilidad-zero-day-en.html
👍1
Les comparto la página para que puedan hacer consultar de correos electrónicos filtrados con sus credenciales y más, para que jueguen un rato.
http://190.1.216.152:5000/login
He realizado un par de cambios pero la idea como ya sabes es alimentar las dos, ya van más de 70 dbs.
PD: intenten no tumbarlo gracias 🙂
http://190.1.216.152:5000/login
He realizado un par de cambios pero la idea como ya sabes es alimentar las dos, ya van más de 70 dbs.
PD: intenten no tumbarlo gracias 🙂
👍4
PRODUCT: Jenkins
TYPE: RCE
CVE: CVE-2024-23897
EXPLOIT:
https://github.com/binganao/CVE-2024-23897
DORK:
Hunter:
FOFA:
SHODAN:
TYPE: RCE
CVE: CVE-2024-23897
EXPLOIT:
https://github.com/binganao/CVE-2024-23897
DORK:
Hunter:
product.name="Jenkins"
FOFA:
app="Jenkins"SHODAN:
product:"Jenkins"GitHub
GitHub - binganao/CVE-2024-23897
Contribute to binganao/CVE-2024-23897 development by creating an account on GitHub.
👍1
Comunidad Pen7esting
CVE-2024-26304.py
CVE-2024-26304 RCE-exploit
*
HPE Aruba Device
*
usage:
*
HPE Aruba Device
*
usage:
python3 CVE-2024-26304.py -u http://127.0.0.1