Hacking Team

65 posts

Hacking Team banner
Hacking Team

Hacking Team

@HackingTeam77

Somos una comunidad hispano hablante dedicada al hacking ético y la ciberseguridad, activa desde 2015

Se unió Mart 2026
51 Siguiendo1.1K Seguidores
Hacking Team
Hacking Team@HackingTeam77·
Seguimos TODO el mundo en tiempo real Ha aparecido una potente panel de OSINT Sitdeck — en esencia, un centro de monitoreo de todo el planeta en tu navegador. El servicio extrae datos de más de 180 fuentes y muestra todo: conflictos, ataques cibernéticos, catástrofes, vuelos, elecciones y otras actividades en todo el mundo. Puedes crear tu propio panel de control con 55 widgets y 70 capas de mapa, configurar alertas e incluso hacer preguntas al AI Analyst Chat — la red neuronal responde basándose en datos de inteligencia. Una visión clara de TODO, pero de forma legal. Miramos sitdeck.com nosotros mismos #osint #hackingteam #infosec #hacking
Hacking Team tweet media
Español
0
1
0
52
Hacking Team
Hacking Team@HackingTeam77·
Zero_password_manager un gestor de contraseñas autónomo de código abierto, creado en Flutter. Almacene de forma segura contraseñas y frases iniciales criptográficas sin utilizar almacenamientos en la nube. Link GitHub github.com/SoulNaturalist…
Hacking Team tweet media
Español
0
0
0
39
Hacking Team
Hacking Team@HackingTeam77·
🚨Payment Bypass Bug Lab - Master Payment Exploits Easily. Lab 01: Price Modification Lab 02: Direct Path Access Lab 03: Permission Bypass ✅github.com/ItsRishika/Pay…
Hacking Team tweet media
English
0
0
0
23
Hacking Team retuiteado
Tino
Tino@TinoSemSeo·
Hola. Me gustaría me dierais feedback de esta nueva tool creada y con mejoras constantes que estoy desarrollando. Si os registráis (registro simple y sin confirmación de mail) decidme por privado vuestro email y os añado créditos gratis para que la probéis a fondo. Gracias de antemano ;-) OsintGPT.Klarotik.com
Español
0
1
1
190
Hacking Team
Hacking Team@HackingTeam77·
Las 5 mejores herramientas gratuitas para monitorear la web oscura (versión GitHub) Para los analistas que prefieren recopilar inteligencia de fuentes abiertas directamente, estas herramientas destacan para flujos de trabajo de monitoreo e investigaciones reales en la web oscura. Estas herramientas se usan ampliamente para: 👉 Rastrear y indexar la web oscura 👉 Analizar la infraestructura de amenazas 👉 Automatizar OSINT 👉 Agregar fuentes de CTI Si usas otras herramientas gratuitas/de código abierto para monitorear la web oscura, inclúyelas en la sección de envío de mensajes al canal. TorCrawl.py: github.com/MikeMeliz/TorC… DeepDarkCTI: github.com/fastfire/deepd… Onionscan: github.com/s-rah/onionscan Robin: github.com/apurvsinghgaut… TorBot: github.com/DedSecInside/T… #CyberGhost #DarkWep
Hacking Team tweet media
Español
0
21
108
4.4K
Hacking Team
Hacking Team@HackingTeam77·
🔴 En este video analizo tiktok.xxx con herramientas automáticas de bug bounty hunting y encuentro 61+ vulnerabilidades incluyendo: ⚠️ Vulnerabilidades Encontradas: • Broken Access Control (BOLA) - CVSS 8.1 • Weak Credentials - CVSS 9.1 • Token Exposure en API • CORS Misconfiguration • SSTI Injection (bloqueado por WAF) 🛠 Herramientas Usadas: • WebCopilot v2.3 • WaspSting Integration • Nuclei + Dalfox • Bug Bounty Scanner 📚 Recursos: • GitHub: github.com/HackingTeamOfi… • Telegram: @HackingTeamProHackers ⚠️ DISCLAIMER: Este video es solo para fines educativos. Siempre obtén autorización antes de testear cualquier sitio. youtu.be/ZXQyk2yggzM #BugBounty #Ciberseguridad #Hacking #Pentesting #TikTok #OWASP
YouTube video
YouTube
Español
0
1
2
381
Hacking Team
Hacking Team@HackingTeam77·
🚨 Bug Bounty / Red Team Tip CVE-2026-21643 — Critical Pre-Auth SQL Injection (CVSS 9.1) in FortiClient EMS 7.4.4 (multi-tenant mode only) Unauthenticated attackers can inject arbitrary SQL via the Site HTTP header to the public endpoint /api/v1/init_consts (or login endpoint). This happens before authentication and hits the PostgreSQL backend with superuser-level access in many setups → full DB dump, schema extraction, or RCE (via PostgreSQL features like COPY FROM PROGRAM). - Affected: Only FortiClient EMS 7.4.4 (multi-tenant/Sites feature enabled) - Not affected: 7.2.x, 8.0.x, single-site deployments - Fixed: Upgrade to 7.4.5 or later - Status: Actively exploited in the wild + public PoCs available Main Detail Article (Highly Recommended): Bishop Fox deep-dive with exploitation paths, payloads (e.g., pg_sleep(5) for blind testing), and lab results → bishopfox.com/blog/cve-2026-… Public PoC (GitHub): github.com/0xBlackash/CVE… Useful Google/Shodan Dorks: - http.title:"FortiClient EMS" "7.4.4" - http.html:"FortiClient Enterprise Management Server" - http.favicon.hash: -specific-hash (or search for EMS login page) - Shodan: "Model: FCTEMS" or "FortiClient EMS" Quick Check: If your EMS login page is internet-facing and running 7.4.4 with multi-tenant enabled → patch ASAP or block public access. Thousands of instances are exposed (Shadowserver ~2k+, Shodan ~1k+). High-value target for hunters. Patch or restrict immediately! #BugBounty #RedTeam #Fortinet #CVE202621643 #SQLi
Hacking Team tweet media
English
0
0
1
342
Hacking Team
Hacking Team@HackingTeam77·
🚀 WebCopilot v2.3 📋 ¿Qué es WebCopilot? WebCopilot v2.3 es un framework de reconocimiento web automatizado con IA integrada, diseñado para pentesters, bug bounty hunters y equipos de seguridad ofensiva. ─── 🎯 CARACTERÍSTICAS PRINCIPALES Feature Descripción Herramientas 🔍 Subdomain Enumeration Descubrimiento masivo de subdominios Assetfinder, Subfinder, Amass 🟢 Live Host Detection Detección de hosts activos httpx 🌐 URL Collection Recolección extendida de URLs Waybackurls, GAU, Katana, GoSpider 🔓 Port Scanning Escaneo completo de puertos Nmap (-p-) ⚠️ Vulnerability Scan Detección de vulnerabilidades Nuclei, Dalfox (XSS) 🤖 AI Analysis Análisis inteligente con IA local Ollama + Llama3.2 📬 Telegram Notify Notificaciones en tiempo real Telegram Bot API ─── 💀 FLUJO DE TRABAJO ┌─────────────────────────────────────────────────────────────────┐ │ WEBCOPILOT PIPELINE │ ├─────────────────────────────────────────────────────────────────┤ 1️⃣ SUBDOMAINS → (waybackurls, gau) 2️⃣ LIVE CHECK → (waybackurls, gau) 3️⃣ URL ENUMERATION │ │ (assetfinder) (httpx) (waybackurls, gau) (subfinder) (katana, gospider) │ │ (amass) 4️⃣ PORT SCAN → nmap naabu 5️⃣ VULN SCAN → nuclei ollama3.2 6️⃣ AI ANALYSIS │ │ (nmap -p-) (nuclei) (ollama/llama3.2) │ │ (dalfox) 📬 TELEGRAM NOTIFICATIONS Herramientas github.com/HackingTeamOfi… Video Tutorial youtube.com/watch?v=ScLJiG…
YouTube video
YouTube
Español
1
0
4
442
Hacking Team
Hacking Team@HackingTeam77·
W𝗮𝘀𝗽𝗦𝘁𝗶𝗻𝗴 🐞 Suite de pentesting que automatizada y combina reconocimiento, fuzzing y análisis OWASP Top 10 en un solo flujo. Ideal para bug bounty y auditorías rápidas. 👨🏽‍💻 Detecta: 🔍 Headers inseguros 🧪 Vulnerabilidades (XSS, SQLi, SSRF, etc.) 📊 CVSS automático 🤖 Integración con IA (Ollama) 📄 Reportes en HTML/Markdown ⚠️ Uso responsable: Esta herramienta debe utilizarse únicamente en entornos autorizados. Los resultados requieren validación manual y no implican explotación automática. Link: github.com/N00dleN00b/Was… #Ascitgroup #OSINT #Pentesting #BugBounty #CyberSecurity #CyberDefense #EthicalHacking #WaspSting #Fuzzing #OWASP #Recon #kalilinux
Hacking Team tweet media
Español
2
72
365
13.3K
Chocapikk
Chocapikk@Chocapikk_·
@HackingTeam77 I appreciate you looking into it. I was banned without any incident in the group. The issue was entirely personal and external to the community. I'd prefer to continue this in DMs but I'm unable to message you. Could you open your DMs?
English
1
0
1
69
Hacking Team
Hacking Team@HackingTeam77·
GETROBARB XSS Scanner es un framework automatizado de reconocimiento web y detección de XSS, que integra varias herramientas populares de pentesting para ejecutar un workflow completo de descubrimiento de vulnerabilidades de forma rápida y estructurada. youtu.be/ousQjF1qdHc
YouTube video
YouTube
Español
1
0
1
519
Hacking Team
Hacking Team@HackingTeam77·
@Chocapikk_ Hola, cómo bien sabes somos varios y si tienes enfrentamientos con alguno es un grupo es como tenerlos con todos en lo personal no nos gusta la gente conflictiva y tomaron medidas hacia ti pero me informaré más del tema gracias 🫂
Español
1
0
0
57
Chocapikk
Chocapikk@Chocapikk_·
@HackingTeam77 One of your Telegram group admins banned me over a strictly private matter that had absolutely nothing to do with the group or its rules. No warning and no discussion with other admins. Using moderation power to settle personal issues sets a bad precedent for the community. Would appreciate if the team could look into this and resolve it quickly. Thanks
English
1
1
1
297