zerialkiller.blogspot.com
The zerial killer Gnu/Linux: Python Http Shell
http://zerialkiller.blogspot.com/2015/03/python-http-shell.html
Download: http:/ sourceforge.net/projects/pyhttpshell/. Https:/ www.youtube.com/watch? Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). E-X-P-L-O-R-E- -C-R-E-W- w3 4r3 th3 4nk3r t34m. Comunidad Underground de México - Índice. Análisis Forense en profundidad 2.0 - Nuevo Curso -. Darknet - The Darkside. HexorBase – Administer and Audit Multiple Database Servers. Devilzc0de Forum - All Forums. ELearnSecurity : IT Security Training. Exploit-ID Exploit Information Disclosure.
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: CMSMAP
http://zerialkiller.blogspot.com/2015/08/cmsmap.html
CMSmap es un escaneador open source escrito en python, esta diseñado para detectar posibles vulnerabilidades y brechas de seguridad en los CMS mas populares como WordPress, Joomla y Drupal. La intalacion es Sencilla:. Git clone https:/ github.com/Dionach/CMSmap.git. CMSmap tool v0.6 - Simple CMS Scanner Author: Mike Manzotti mike.manzotti@dionach.com Usage: cmsmap.py -t. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). E-X-P-L-O-R-E- -C-R-E-W- w3 4r3 th3 4nk3r t34m. Hull Su...
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker
http://zerialkiller.blogspot.com/2015/08/herramienta-para-recuperar-los-archivos.html
Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker. Toda la info completa en este excelente blog: HACKPLAYERS. Http:/ www.hackplayers.com/2015/04/recuperar-los-archivos-cifrados-con-teslacrypt.html. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). E-X-P-L-O-R-E- -C-R-E-W- w3 4r3 th3 4nk3r t34m. Comunidad Underground de México - Índice. Análisis Forense en profundidad 2.0 - Nuevo Curso -. Darknet - The Darkside. Exploi...
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: Github Dork
http://zerialkiller.blogspot.com/2015/08/github-dork.html
Excelente Github Dork para users y passwords. P=1&q=filename%3Asftp-config.json host user password&ref=searchresults&type=Code&utf8=%E2%9C%93. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). E-X-P-L-O-R-E- -C-R-E-W- w3 4r3 th3 4nk3r t34m. Comunidad Underground de México - Índice. Análisis Forense en profundidad 2.0 - Nuevo Curso -. Darknet - The Darkside. HexorBase – Administer and Audit Multiple Database Servers. Devilzc0de Forum - All Forums. Hack 4 Life Mx. The Ethical ...
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: CVE-2015-0235 AKA GHOST
http://zerialkiller.blogspot.com/2015/01/cve-2015-0235-aka-ghost.html
Glibc gethostbyname buffer overflow (aka GHOST). Para saber si somos vulnerables a ghost, en una terminal ponemos lo siguiente:. User@ora-19 ]$ cat GHOST.c EOF. Define CANARY "in the coal mine". Temp = { "buffer", CANARY };. Struct hostent resbuf;. Struct hostent *result;. Strlen (name) = size needed - sizeof (*host addr) - sizeof (*h addr ptrs) - 1; * */. Size t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;. Char name[sizeof(temp.buffer)];. Memset(name, '0', len);. ELearnS...
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: CVE-2015-5477 BIND9 TKEY remote assert DoS PoC
http://zerialkiller.blogspot.com/2015/08/cve-2015-5477-bind9-tkey-remote-assert.html
CVE-2015-5477 BIND9 TKEY remote assert DoS PoC. Https:/ www.youtube.com/watch? PoC for BIND9 TKEY assert Dos (CVE-2015-5477). First sends a "version" query to see if the server is up. Regardless of the version response, it then sends the DoS packet. Then it waits 5 seconds for a response. If the server crashes,. There will be no response. Multiple hostnames can be specified on the command-line. IP addresses can be specified instead of hostnames. Supports IPv4 and IPv6. Changing the data on the network.
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: Gcat, un backdoor escrito en Python que utiliza Gmail como C&C
http://zerialkiller.blogspot.com/2015/08/gcat-un-backdoor-escrito-en-python-que.html
Gcat, un backdoor escrito en Python que utiliza Gmail como C&C. Lei un excelente post sobre gcat, que como el nombre del titulo lo dice, es un backdoor escrito en python que utiliza a gmail como servidor de comando y control. Entonces me di a la tarea de hacer un PoC sobre esta herramienta. Https:/ www.google.com/settings/security/lesssecureapps. Posteriormente clonamos los archivos del github:. Git clone https:/ github.com/byt3bl33d3r/gcat.git. Bien ahora, en ambos .py modificamos las variables:. Una ve...
practicalmalwareanalysis.com
FakeNet | Running the Gauntlet
https://practicalmalwareanalysis.com/fakenet
Skip to primary content. FakeNet – Download. FakeNet is a tool that aids in the dynamic analysis of malicious software. The tool simulates a network so that malware interacting with a remote host continues to run allowing the analyst to observe the malware’s network activity from within a safe environment. The goal of the project is to:. Be easy to install and use; the tool runs on Windows and requires no 3rd party libraries. Support the most common protocols used by malware. Supports DNS, HTTP, and SSL.