Hola familia como vamos espero estén bien, dejo por aquí el último script que realice en Bash de Linux que nos facilita a la hora de checkear que servidores son vulnerables a Zerologon y poder explotarlos, todo con el script un saludo y espero les guste y les ayude.
https://github.com/Anonimo501/zerologon
ExploitDB Just tweeted ****************************************** [dos] RarmaRadio 2.72.8 - Denial of Service (PoC) https://t.co/niuuJQOcaA
Читать полностью…Los autores de ransomware afilan el hacha
https://unaaldia.hispasec.com/2021/05/los-autores-de-ransomware-afilan-el-hacha.html
https://twitter.com/hispasec/status/1396803740712194051
Читать полностью…How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks https://t.co/Z5gOeQHe7a #Pentesting #ActiveDirectory #Exploit #CyberSecurity #Infosec pic.twitter.com/BAyqQcb4tV
— Ptrace Security GmbH (@ptracesecurity) May 23, 2021
ExploitDB Just tweeted ****************************************** [webapps] Microsoft Exchange 2019 - Unauthenticated Email Download (Metasploit) https://t.co/V1DhiHjVzH
Читать полностью…ExploitDB Just tweeted ****************************************** [webapps] Microsoft Exchange 2019 - Unauthenticated Email Download https://t.co/tgIWJ60sqw
Читать полностью…#exploit
CVE-2021-28312:
Windows 10 1809/1909/2004/20H2, Server 2019 - NTFS DoS Vulnerability (PoC)
https://github.com/shubham0d/CVE-2021-28312
#Threat_Research
Exploiting memory corruption vulnerabilities on Android
https://blog.oversecured.com/Exploiting-memory-corruption-vulnerabilities-on-Android
#exploit
CVE-2021-26868:
Windows 10 LPE Exploit
https://github.com/mavillon/CVE-2021-26868
#WLAN_Security
Bluetooth-Wi-Fi Code Execution & Wi-Fi Debugging
https://naehrdine.blogspot.com/2021/04/bluetooth-wi-fi-code-execution-wi-fi.html?m=1
📃 "Mapas y ransomware: REvil, Acer y algunas cosas más" https://unaaldia.hispasec.com/2021/03/mapas-y-ransomware-revil-acer-y-algunas-cosas-mas.html
📃 "Análisis del ransomware REvil (Sodinokibi)" https://blog.segu-info.com.ar/2021/03/analisis-de-ransomware-sodinokibi-revil.html
OpenExpo Virtual Experience 2021 🙋♂️: Más de 100 ponentes, incluido Chema Alonso 🐱💻
https://openexpoeurope.com/es/?_unique_id=60afdabce33f3
📃 "¿Qué es un sistema de gestión de eventos e información de seguridad (SIEM)?" https://www.cic.es/siem-sistema-de-gestion-de-eventos-e-informacion-de-seguridad/
Читать полностью…Dame una Shell: #52 Rebirth Retornamos con el Podcast #DameUnaShell
- https://t.co/BO8IEJB61p
- https://t.co/vi9jOcr2Au
El podcast disponible en iVoox, Google Podcast, Spotify, YouTube.
Dentro de un sistema favorito!
Plataforma de Bug Bounty en español https://t.co/glosyAbNQF pic.twitter.com/EMUeESnaAo
— José Manuel Merino Prieto (@josem_merino) May 20, 2021
Cómo los delincuentes explotan rápidamente vulnerabilidades
https://blog.segu-info.com.ar/2021/05/como-los-delincuentes-explotan.html
Nueva vulnerabilidad afecta a todos los dispositivos Wi-Fi desde hace 24 años.
https://unaaldia.hispasec.com/2021/05/nueva-vulnerabilidad-afecta-a-todos-los-dispositivos-wi-fi-desde-hace-24-anos.html
ExploitDB Just tweeted ****************************************** [remote] Solaris SunSSH 11.0 x86 - libpam Remote Root (2) https://t.co/lp3DfmUMBv
Читать полностью…Hi.
El script ha Sido actualizando por si desean ir a hechar le un vistazo.
Familia les traigo un script que he creado para pentesting en entornos de directorio activo AD para realizar el ataque de samba relay de manera automatizada con el siguiente script que deje en el Github.
https://github.com/Anonimo501/SambaRelay
Un saludo.
#Offensive_security
Micro Backdoor for Windows:
Small and convenient C2 tool for Windows targets
https://github.com/Cr4sh/MicroBackdoor
#exploit
Windows 8.1 IE/Firefox RCE -> Sandbox Escape -> SYSTEM EoP Exploit Chain
https://github.com/forrest-orr/DoubleStar
Parallels Desktop RDPMC Hypercall Interface
and Vulnerabilities (PoC for CVE-2021-31424,
CVE-2021-31427 in UEFI variable services)
https://www.zerodayinitiative.com/blog/2021/4/26/parallels-desktop-rdpmc-hypercall-interface-and-vulnerabilities
Relaying Potatoes: Another Unexpected Privilege Escalation Vulnerability in Windows RPC Protocol
https://labs.sentinelone.com/relaying-potatoes-dce-rpc-ntlm-relay-eop
]-> Windows Privilege Escalation from User to Domain Admin 1-day PoC:
https://github.com/antonioCoco/RemotePotato0
CVE-2021-1079: NVIDIA GeForce Experience (GFE) v.<= 3.21 Arbitrary File Write to EoP Command Execution. https://t.co/mVCyqIqaDH
Читать полностью…Más del 25% de los nodos de salida Tor espiaron a sus usuarios
https://unaaldia.hispasec.com/2021/05/mas-del-25-de-los-nodos-de-salida-tor-espiaron-a-sus-usuarios.html