Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#721
Se ha filtrado Immunity CANVAS 7.26 kit exploits.



Más de 800 exploits incluyendo exploit spectre

Se filtró en RaidForums

Incluye White Phosphorus & D2 exploit pack

$ sha256sum Immunity\ Canvas\ 7.26/exploits/local/unix/spectre_file_leak/bin/spectre
6461d0988c835e91eb534757a9fa3ab35afe010bec7d5406d4dfb30ea767a62c  Immunity Canvas 7.26/exploits/local/unix/spectre_file_leak/bin/spectre
$ sha256sum Immunity\ Canvas\ 7.26/exploits/local/windows/spectre_sam_leak/bin/winleak_spectre.exe
ecc0f2aa29b102bf8d67b7d7173e8698c0341ddfdf9757be17595460fbf1791a  Immunity Canvas 7.26/exploits/local/windows/spectre_sam_leak/bin/winleak_spectre.exe


Funciona en:

   Linux

       Fedora 24-27

       CentOS (disabled)

       Arch Linux (disabled)

       Debian (disabled)

       Ubuntu (14.04-18.10)

   Windows

       Windows 7

       Windows 8.1

       Windows 10 (disabled)

       Windows 2008

       Windows 2012

       Windows 2016 (disabled)

Descarga:
Immunity Canvas 7.26 + White Phosphorus Exploit Pack 1.28 + D2 Exploitation Pack 2.51
https://mega.nz/file/xOgGyAIC#5ZoiK4LmNHVb3ENac3Putve8C6wi6jvCM6qEmebzsXk

Password Zip:
99z1366BB89333cza@@@#13!
#722
Alrededor del 20% de los 18,5 millones de Bitcoin existentes se encuentran en carteras bloqueadas

Alrededor del 20% de los 18,5 millones de Bitcoin existentes se encuentran en carteras bloqueadas, según la empresa de datos de criptomonedas Chainalysis. Esos bitcoins tienen un valor total de unos 140.000 millones de dólares. ref
Wallet Recovery Services, una empresa que ayuda a recuperar claves digitales perdidas, recibe unas 70 solicitudes al día de usuarios que intentan acceder a sus carteras digitales, una cifra que triplica la de hace un mes.

Un ejemplo es Stefan Thomas, un programador que vive en San Francisco, y que solo le quedan dos intentos para averiguar su contraseña de un disco duro antes de ser bloqueado permanentemente. Thomas tiene 7.002 bitcoins a los que no puede acceder, un valor de unos 220 millones de dólares.

https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-fortunes.html

#723
Opino lo mismo que #!drvy, son componentes de más calidad, hechos para durar más, aunque no debería ser así.

Es una pena pero la pregunta está bien planteada.

Están obligando a comprar productos con luces para encontrar algo de calidad.

Cuesta realmente encontrar una caja de ordenador, un ratón de calidad, o un teclado o un ventilador de calidad que no sea gaming (es decir sin luces RGB)

Ya me las he visto  y deseado para comprar una caja sin luces, ni ventiladores, ni RGB, ni LEDS... lo mismo para el teclado y ratón.

Ahora ya venden hasta la memoria RAM con luces RGB (más cara por cierto).

El vídeo siempre me recordará a:

niño alemán ingresa a elhacker.net

[youtube=640,360]https://www.youtube.com/watch?v=Lfj5loPrU88[/youtube]
#724
Hardware / Re: duda indentificando mouse
2 Marzo 2021, 23:33 PM
¿Es un ratón óptico (luz roja) o láser (sin luz)?

Eso cambia mucho las cosas.

Los ratones LED (ópticos) no funcionan bien si los usamos sobre cristal. Y ese es el único caso (porque son más caros) en el que te recomendaría un ratón láser, para usarlo sobre una mesa de vidrio.

Aunque la nomenclatura más usada hasta ahora es la de DPI (Dots Per Inch o Puntos Por Pulgadas), la nomenclatura más correcta es la de CPI (Counts Per Inch o Conteo Por Pulgada).



un ratón sencillo Logitech cuesta entre 6-12€ en España, no sé si están tan mal las cosas por Cuba.
#725
Fuente:
https://github.com/alt3kx/CVE-2021-21972

Código (lua) [Seleccionar]
description = [[
VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability

This script looks the existence of CVE-2021-21972 based on the following PATH
"/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in
response body (500) the words "uploadFile",that means the vCenter is avaiable
to accept files via POST without any restrictions

Manual inspection:
# curl -i -s -k -X $'GET'
-H $'Host: <target>'
-H $'User-Agent: alex666'
$'https://<target>/ui/vropspluginui/rest/services/getstatus'

# curl -i -s -k -X $'GET'
-H $'Host: <target>'
-H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova'

# curl -i -s -k -X $'POST'
-H $'Host: <target>'
-H $'User-Agent: alex666'
-H $'Content-Type: application/x-www-form-urlencoded'
-H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova'

References:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972'
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
]]

---
-- @usage
-- nmap -p443 --script CVE-2021-21972.nse <target>
-- @output
-- PORT    STATE SERVICE
-- 443/tcp open  https
-- | CVE-2021-21972:
-- |   VULNERABLE:
-- |   vCenter 6.5-7.0 RCE
-- |     State: VULNERABLE (Exploitable)
-- |     IDs:  CVE:CVE-2021-21972
-- |       The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin.
-- |       A malicious actor with network access to port 443 may exploit this issue to execute commands with
-- |       unrestricted privileges on the underlying operating system that hosts vCenter Server.
-- |     Disclosure date: 2021-02-23
-- |     References:
-- |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972


author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"vuln", "exploit"}

local shortport = require "shortport"
local http = require "http"
local stdnse = require "stdnse"
local string = require "string"
local vulns = require "vulns"

portrule = shortport.http

action = function(host, port)

    local vuln = {
        title = "vCenter 6.5-7.0 RCE",
        state = vulns.STATE.NOT_VULN,
        IDS = { CVE = 'CVE-2021-21972' },
description = [[
The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin.
A malicious actor with network access to port 443 may exploit this issue to execute commands with
unrestricted privileges on the underlying operating system that hosts vCenter Server.]],

references = {
           'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972'
       },
       dates = {
           disclosure = {year = '2021', month = '02', day = '23'},
       },

    }   
   
    local report = vulns.Report:new(SCRIPT_NAME, host, port)

    local uri = "/ui/vropspluginui/rest/services/uploadova"
   
    local options = {header={}}
    options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)"

    local response = http.post(host, port, uri)

    if ( response.status == 500 ) then
   
    local title = string.match(response.body, "uploadFile")

        if (title == "uploadFile") then
        vuln.state = vulns.STATE.EXPLOIT
        else
      vuln.state = vulns.STATE.NOT_VULN
      end

    end

    return report:make_output (vuln)
end

#726
El fichero que debes bajar para usar Kali Linux en VirtualBox no es un fichero comprimido, es un fichero .OVA

Disponible aquí para VMWare y VirtualBox
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/


Kali Linux VirtualBox 64-Bit (OVA) - 2021.1 - 3.6G
https://images.kali.org/virtual-images/kali-linux-2021.1-vbox-amd64.ova
#727
Foro Libre / Re: Madrid, déjame en paz
2 Marzo 2021, 23:10 PM
Barcelona está igual o peor jeje

Hoy no se habla de otra cosa que "Barcelona instalará 47 radares en el interior de la ciudad"

Leído en Facebook:

CitarPues nada...se vende cpche en perfecto estado. O se cambia por patinete de ***** sin matrícula para poder hacer lo que me salga de los huevos por las aceras de la ciudad, total, no podrán pillar la matrícula para multarme.
#728
Lo siento, pero siempre que hablan de "agujeros de gusano" no puedo hacer más que recordar la película de Interstellar



De hecho en la película lo explican: Un atajo cósmico: el agujero de un gusano

Gargantúa: el agujero negro más realista

CitarEl aspecto científico de Interstellar que más han elogiado y aplaudido los astrónomos de todo el mundo ha sido Gargantúa, el agujero negro al que llegan los astronautas de la película en su búsqueda de un nuevo hogar planetario. De hecho, Kip Thorne ha explicado que la representación de este sumidero cósmico supermasivo fue el resultado de un año entero de cálculos y simulaciones informáticas realizadas por un equipo de 30 personas y miles de ordenadores. Este trabajo científico fue tan exhaustivo que los expertos ya consideran a Gargantúa la recreación más realista jamás lograda de un agujero negro hasta la fecha. Thorne incluso asegura que las ecuaciones que elaboró durante meses para asesorar a los guionistas de la película son tan novedosas que le van a permitir publicar al menos dos trabajos científicos en las revistas especializadas de Astrofísica. Interstellar, por lo tanto, no sólo es una ficción bien fundamentada desde el punto de vista técnico, sino que ha aportado nuevos hallazgos sobre la estructura de los agujeros negros a los propios científicos que ayudaron a elaborar el guión.
#729
CitarLos sockets AM4 van a quedarse obsoletos este año o el que viene (la siguiente generación ya no usara AM4). El peor momento para comprarse una motherboard AM4 realmente :/. Aunque de todas formas se han estado hechando para atrás dando soporte a las motherboard viejas.

¿Cuando cambiará AMD El socket?

AMD mantiene el socket AM4 para los nuevos amd Ryzen 7 y 9 y el que ha cambiado es Intel con el nuevo socket Socket 1200

Todos los procesadores 10ª generación usan el nuevo socket (y chipset Z490)
Procesadores PC Socket LGA 1200

Y el Socket 1151 a la *****, sólo para procesadores 8/9 generación

Diferencias socket 1151 vs 1200
#730
Lo lamento, pero nadie va a castigar al príncipe heredero saudí.... en todo caso le besarán los pies.

CitarSi el príncipe heredero no es castigado, se enviará una señal para siempre de que el principal culpable puede matar con total impunidad

Así es, tiene total impunidad para hacer lo que quiera y nadie dirá nada. Pero eso ya lo sabíamos antes.

Por desgracia, así funciona gran parte del mundo en el que vivimos que está  completamente podrido.