Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Ya está disponible el directo, donde tuvimos una buena toma de contacto con el potente editor #VIM.
Si te lo perdiste, puedes verlo en: 👇👇👇
https://youtu.be/UpIWAxRqRQc
Si te lo perdiste, puedes verlo en: 👇👇👇
https://youtu.be/UpIWAxRqRQc
🔥2❤1
[Infayer] Escalación de privilegios local mediante el servicio Storage Service (StorSvc)
https://infayer.com/archivos/2050
Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic),
hacía publico este vector que me resultó bastante curioso para
conseguir escalar privilegios de forma local en sistemas Windows. Creo recordar (vagamente) que por aquel entonces estaba inmerso en las validaciones de lo que se conoció como LocalPotato y que ya les traje a través del post que titulé: «Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato»
en este blog. También recuerdo que en su momento tuve algunas
dificultades para compilar las PoC para llevar a la practica este
aprovechamiento, sin embargo hace poco me encontré en la plataforma TryHackMe una room (LocalPotato) acondicionada para «jugar», además con este vector que nos presento el investigador Kurosh Dabbagh.
#Infayer #PrivEsc #DLL_Hijacking #Windows
https://infayer.com/archivos/2050
Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic),
hacía publico este vector que me resultó bastante curioso para
conseguir escalar privilegios de forma local en sistemas Windows. Creo recordar (vagamente) que por aquel entonces estaba inmerso en las validaciones de lo que se conoció como LocalPotato y que ya les traje a través del post que titulé: «Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato»
en este blog. También recuerdo que en su momento tuve algunas
dificultades para compilar las PoC para llevar a la practica este
aprovechamiento, sin embargo hace poco me encontré en la plataforma TryHackMe una room (LocalPotato) acondicionada para «jugar», además con este vector que nos presento el investigador Kurosh Dabbagh.
#Infayer #PrivEsc #DLL_Hijacking #Windows
👍3🔥1
📃 "ProxyJacking: servidores SSH vulnerados para generar red de proxies" https://blog.segu-info.com.ar/2023/07/proxyjacking-servidores-ssh-vulnerados.html
🔥1
Fallo grave en "urlparse" de Python
https://blog.segu-info.com.ar/2023/08/fallo-grave-en-urlparse-de-python.html
https://blog.segu-info.com.ar/2023/08/fallo-grave-en-urlparse-de-python.html
Forwarded from Juampa
[Infayer] KRBUACBypass: Omisión de UAC mediante el abuso de tickets de Kerberos
https://infayer.com/archivos/2065
Volvemos con una nueva entrada en la que nuevamente toca hablar de
Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que me resultó super interesante y que propicia la omisión de UAC (User Account Control) de Windows mediante el uso y/o abuso de tickets de Kerberos, que permitiría (entre otras cosas), finalmente llegar a los privilegios máximos del sistema (NT AUTHORITY\SYSTEM),
pero no centraremos nuestra atención en esto último para evitar
confusión de que esto se trate de una técnica para LPE como tal, si no
que me gustaría reseñar el proceso que se sigue para obtener esta
omisión de UAC.
#Infayer #Windows #Kerberos #UAC
https://infayer.com/archivos/2065
Volvemos con una nueva entrada en la que nuevamente toca hablar de
Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que me resultó super interesante y que propicia la omisión de UAC (User Account Control) de Windows mediante el uso y/o abuso de tickets de Kerberos, que permitiría (entre otras cosas), finalmente llegar a los privilegios máximos del sistema (NT AUTHORITY\SYSTEM),
pero no centraremos nuestra atención en esto último para evitar
confusión de que esto se trate de una técnica para LPE como tal, si no
que me gustaría reseñar el proceso que se sigue para obtener esta
omisión de UAC.
#Infayer #Windows #Kerberos #UAC
🔥2
Buenas, soy XDeadHackerX y quiero presentaros mi nueva herramienta llamada NetRadar. Esta Tool está enfocada al Networking en concreto al Mapeo de Redes Locales y Redes Wifi. A Nivel de Red Local, es capaz de analizar todos los Dispositivos conectados (MAC, Vendedor MAC, Sistema Operativo, Nombre, Tipo de Dispositivo), todos los Puertos abiertos de cada IP (Puerto, Servicio, Versión del Servicio, Estado, Banner), encontrar Servidores (Nombre, Sistema Operativo, Versión del Servicio, Dominio, Puertos, etc.) A Nivel de Red Wifi nos encontramos con 4 tipos de escaneos totalmente automatizados y muy potentes (Aircrack-ng, Bettercap, NmCli y Wash), al terminar el escaneo nos generará un Gráfico *en el que te muestra un esquema de las Redes Wifi detectadas (MAC, Distancia desde nuestra Tarjeta de Red Wifi, Beacons, Canal, Velocidad del Router, Encriptación, AUTH y el Nombre de la Red Wifi) y los Dispositivos conectados a cada Red, mostrándote (Mac, Fabricante de la Mac, Tipo de dispositivo y tiempo conectados a la Red).
Como extra, NetRadar trae un Kit el cual es capaz de agrupar de una forma resumida y limpia información muy interesante acerca del Equipo, la Tarjeta de Red y la Tarjeta de Red Wifi [Opciones 1 y 2]
https://github.com/XDeadHackerX/NetRadar
Como extra, NetRadar trae un Kit el cual es capaz de agrupar de una forma resumida y limpia información muy interesante acerca del Equipo, la Tarjeta de Red y la Tarjeta de Red Wifi [Opciones 1 y 2]
https://github.com/XDeadHackerX/NetRadar
GitHub
GitHub - XDeadHackerX/NetRadar: NetRadar is a Networking tool focused on mapping local and WiFi networks. It provides detailed…
NetRadar is a Networking tool focused on mapping local and WiFi networks. It provides detailed information about connected devices, open ports, servers and automated scans for WiFi networks.NetRada...
❤3👏2
Gracias a todos por estar aquí y por su paciencia, se que hay días que no se comparte mucho, pero atentos por qué hay otros días que si, gracias a los antiguos miembros y a los nuevos.
Saludos.
No olviden visitar el Canal de Youtube de Anonimo501 y compartir los vídeos. 👌👌
Saludos.
No olviden visitar el Canal de Youtube de Anonimo501 y compartir los vídeos. 👌👌
👍4🔥1
Forwarded from Hacking Unlimited
Mañana a las 20:00h 🇪🇸, tendremos en #Directo nuestras BOT favorita! 🤖🤗
Donde nos hablará de #Ciberinteligencia & #Cibervigilancia.
¿Quieres hacerle alguna pregunta para que podamos "lanzarla" en directo? ⁉️Deja tu pregunta en:
https://t.me/HackingEticoEs/208598.
Únete ahora y apoya el canal de #twitch:
👇👇👇
https://twitch.tv/mister_wh1t3
Donde nos hablará de #Ciberinteligencia & #Cibervigilancia.
¿Quieres hacerle alguna pregunta para que podamos "lanzarla" en directo? ⁉️Deja tu pregunta en:
https://t.me/HackingEticoEs/208598.
Únete ahora y apoya el canal de #twitch:
👇👇👇
https://twitch.tv/mister_wh1t3
🔥3
[Infayer] Construcción y resolución de la VM «CVE Pt.1» de HackMyVM
https://infayer.com/archivos/2116
Hace algunos meses atrás le estuve pegando bastante seguido a esta excelente plataforma llamada HackMyVM y la verdad que guardo buen recuerdo de ella. Lamentablemente por incompatibilidades horarias no estoy tan activo por estos tiempos, sin embargo en aquellos días de asiduidad incluso me involucré en la generación de máquinas para compartirlas a través de este proyecto. Sin lugar a duda lo disfrute y lo sufrí casi a partes iguales, ya que preparar una máquina en condiciones no es algo trivial eh! Tiene su complejidad y sobre todo si pretendes hacer algo mas o menos exigente, que no se te escapen detalles para que los usuarios se tomen «atajos» para conseguir llegar a los objetivos. En definitiva, este fue el caso de esta máquina que les traigo el día de hoy y que simplemente he bautizado como CVE Pt.1.
#Infayer #HackMyVM #WriteUp #CTF
https://infayer.com/archivos/2116
Hace algunos meses atrás le estuve pegando bastante seguido a esta excelente plataforma llamada HackMyVM y la verdad que guardo buen recuerdo de ella. Lamentablemente por incompatibilidades horarias no estoy tan activo por estos tiempos, sin embargo en aquellos días de asiduidad incluso me involucré en la generación de máquinas para compartirlas a través de este proyecto. Sin lugar a duda lo disfrute y lo sufrí casi a partes iguales, ya que preparar una máquina en condiciones no es algo trivial eh! Tiene su complejidad y sobre todo si pretendes hacer algo mas o menos exigente, que no se te escapen detalles para que los usuarios se tomen «atajos» para conseguir llegar a los objetivos. En definitiva, este fue el caso de esta máquina que les traigo el día de hoy y que simplemente he bautizado como CVE Pt.1.
#Infayer #HackMyVM #WriteUp #CTF
🔥4
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
⚠️⚠️🔥🔥 TRIPLE PLANAZO TODAY 🔥🔥⚠️⚠️
A las 19:00h 🕖 🇪🇸 - #Directazo de @maalfer , resolviendo un reto #CTF de #Tryhackme 🔥🔥🔥
🔗 https://twitch.tv/elpinguinodemario
-------------------------------------------------------------------------
A las 20:00h 🕗🇪🇸 - En el canal de @MisterWh1t3 , Hablaremos sobre #Ciberinteligencia y #Cibervigilancia con @AI_B0TT
🔗 https://www.twitch.tv/mister_wh1t3
-------------------------------------------------------------------------
A las 21:30h 🕤 🇪🇸, Tendremos #Directazo con Hackavis, donde vuelve más fuerte que nunca! 💪🏻💪🏻💪🏻
🔗 https://www.twitch.tv/hackavis
¿Estáis listo para una tardecita de #FullHack? ¡Por qué Nosotros sí! 🔥🔥🔥
A las 19:00h 🕖 🇪🇸 - #Directazo de @maalfer , resolviendo un reto #CTF de #Tryhackme 🔥🔥🔥
🔗 https://twitch.tv/elpinguinodemario
-------------------------------------------------------------------------
A las 20:00h 🕗🇪🇸 - En el canal de @MisterWh1t3 , Hablaremos sobre #Ciberinteligencia y #Cibervigilancia con @AI_B0TT
🔗 https://www.twitch.tv/mister_wh1t3
-------------------------------------------------------------------------
A las 21:30h 🕤 🇪🇸, Tendremos #Directazo con Hackavis, donde vuelve más fuerte que nunca! 💪🏻💪🏻💪🏻
🔗 https://www.twitch.tv/hackavis
¿Estáis listo para una tardecita de #FullHack? ¡Por qué Nosotros sí! 🔥🔥🔥
🔥2👏1
Manual de Hashcat: Cómo Utilizarlo con Ejemplos para Descifrar Contraseñas
https://esgeeks.com/manual-hashcat-ejemplos-windows/?feed_id=18640&_unique_id=64de774d59349
https://esgeeks.com/manual-hashcat-ejemplos-windows/?feed_id=18640&_unique_id=64de774d59349
EsGeeks
Manual de Hashcat: Cómo Utilizarlo para Descifrar Contraseñas
¡Bienvenido a tu guía definitiva para desentrañar los secretos ocultos detrás de las contraseñas con Hashcat!
▶️ Discord(.)io (que no Discord) ha sido hackeada, exponiendo datos privados de más de 760.000 usuarios.
Discord(.)io es un servicio de terceros que permite a los propietarios de servidores crear invitaciones personalizadas a sus canales.
El incidente ha salido a la luz cuando un individuo bajo el seudónimo Akhirah, ha puesto a la venta la información en un conocido foro de hacking.
https://www.bleepingcomputer.com/news/security/discordio-confirms-breach-after-hacker-steals-data-of-760k-users/
Discord(.)io es un servicio de terceros que permite a los propietarios de servidores crear invitaciones personalizadas a sus canales.
El incidente ha salido a la luz cuando un individuo bajo el seudónimo Akhirah, ha puesto a la venta la información en un conocido foro de hacking.
https://www.bleepingcomputer.com/news/security/discordio-confirms-breach-after-hacker-steals-data-of-760k-users/
BleepingComputer
Discord.io confirms breach after hacker steals data of 760K users
The Discord.io custom invite service has temporarily shut down after suffering a data breach exposing the information of 760,000 members.
WormGPT: herramienta de IA para lanzar ataques BEC
https://blog.segu-info.com.ar/2023/08/wormgpt-herramienta-de-ia-para-lanzar.html
https://blog.segu-info.com.ar/2023/08/wormgpt-herramienta-de-ia-para-lanzar.html