Hacking Team

61 posts

Hacking Team banner
Hacking Team

Hacking Team

@HackingTeam77

Somos una comunidad hispano hablante dedicada al hacking ético y la ciberseguridad, activa desde 2015

Sumali Mart 2026
51 Sinusundan1.1K Mga Tagasunod
Hacking Team nag-retweet
Tino
Tino@TinoSemSeo·
Hola. Me gustaría me dierais feedback de esta nueva tool creada y con mejoras constantes que estoy desarrollando. Si os registráis (registro simple y sin confirmación de mail) decidme por privado vuestro email y os añado créditos gratis para que la probéis a fondo. Gracias de antemano ;-) OsintGPT.Klarotik.com
Español
0
1
1
163
Hacking Team
Hacking Team@HackingTeam77·
Las 5 mejores herramientas gratuitas para monitorear la web oscura (versión GitHub) Para los analistas que prefieren recopilar inteligencia de fuentes abiertas directamente, estas herramientas destacan para flujos de trabajo de monitoreo e investigaciones reales en la web oscura. Estas herramientas se usan ampliamente para: 👉 Rastrear y indexar la web oscura 👉 Analizar la infraestructura de amenazas 👉 Automatizar OSINT 👉 Agregar fuentes de CTI Si usas otras herramientas gratuitas/de código abierto para monitorear la web oscura, inclúyelas en la sección de envío de mensajes al canal. TorCrawl.py: github.com/MikeMeliz/TorC… DeepDarkCTI: github.com/fastfire/deepd… Onionscan: github.com/s-rah/onionscan Robin: github.com/apurvsinghgaut… TorBot: github.com/DedSecInside/T… #CyberGhost #DarkWep
Hacking Team tweet media
Español
0
21
108
4.3K
Hacking Team
Hacking Team@HackingTeam77·
🔴 En este video analizo tiktok.xxx con herramientas automáticas de bug bounty hunting y encuentro 61+ vulnerabilidades incluyendo: ⚠️ Vulnerabilidades Encontradas: • Broken Access Control (BOLA) - CVSS 8.1 • Weak Credentials - CVSS 9.1 • Token Exposure en API • CORS Misconfiguration • SSTI Injection (bloqueado por WAF) 🛠 Herramientas Usadas: • WebCopilot v2.3 • WaspSting Integration • Nuclei + Dalfox • Bug Bounty Scanner 📚 Recursos: • GitHub: github.com/HackingTeamOfi… • Telegram: @HackingTeamProHackers ⚠️ DISCLAIMER: Este video es solo para fines educativos. Siempre obtén autorización antes de testear cualquier sitio. youtu.be/ZXQyk2yggzM #BugBounty #Ciberseguridad #Hacking #Pentesting #TikTok #OWASP
YouTube video
YouTube
Español
0
1
2
372
Hacking Team
Hacking Team@HackingTeam77·
🚨 Bug Bounty / Red Team Tip CVE-2026-21643 — Critical Pre-Auth SQL Injection (CVSS 9.1) in FortiClient EMS 7.4.4 (multi-tenant mode only) Unauthenticated attackers can inject arbitrary SQL via the Site HTTP header to the public endpoint /api/v1/init_consts (or login endpoint). This happens before authentication and hits the PostgreSQL backend with superuser-level access in many setups → full DB dump, schema extraction, or RCE (via PostgreSQL features like COPY FROM PROGRAM). - Affected: Only FortiClient EMS 7.4.4 (multi-tenant/Sites feature enabled) - Not affected: 7.2.x, 8.0.x, single-site deployments - Fixed: Upgrade to 7.4.5 or later - Status: Actively exploited in the wild + public PoCs available Main Detail Article (Highly Recommended): Bishop Fox deep-dive with exploitation paths, payloads (e.g., pg_sleep(5) for blind testing), and lab results → bishopfox.com/blog/cve-2026-… Public PoC (GitHub): github.com/0xBlackash/CVE… Useful Google/Shodan Dorks: - http.title:"FortiClient EMS" "7.4.4" - http.html:"FortiClient Enterprise Management Server" - http.favicon.hash: -specific-hash (or search for EMS login page) - Shodan: "Model: FCTEMS" or "FortiClient EMS" Quick Check: If your EMS login page is internet-facing and running 7.4.4 with multi-tenant enabled → patch ASAP or block public access. Thousands of instances are exposed (Shadowserver ~2k+, Shodan ~1k+). High-value target for hunters. Patch or restrict immediately! #BugBounty #RedTeam #Fortinet #CVE202621643 #SQLi
Hacking Team tweet media
English
0
0
1
334
Hacking Team
Hacking Team@HackingTeam77·
🚀 WebCopilot v2.3 📋 ¿Qué es WebCopilot? WebCopilot v2.3 es un framework de reconocimiento web automatizado con IA integrada, diseñado para pentesters, bug bounty hunters y equipos de seguridad ofensiva. ─── 🎯 CARACTERÍSTICAS PRINCIPALES Feature Descripción Herramientas 🔍 Subdomain Enumeration Descubrimiento masivo de subdominios Assetfinder, Subfinder, Amass 🟢 Live Host Detection Detección de hosts activos httpx 🌐 URL Collection Recolección extendida de URLs Waybackurls, GAU, Katana, GoSpider 🔓 Port Scanning Escaneo completo de puertos Nmap (-p-) ⚠️ Vulnerability Scan Detección de vulnerabilidades Nuclei, Dalfox (XSS) 🤖 AI Analysis Análisis inteligente con IA local Ollama + Llama3.2 📬 Telegram Notify Notificaciones en tiempo real Telegram Bot API ─── 💀 FLUJO DE TRABAJO ┌─────────────────────────────────────────────────────────────────┐ │ WEBCOPILOT PIPELINE │ ├─────────────────────────────────────────────────────────────────┤ 1️⃣ SUBDOMAINS → (waybackurls, gau) 2️⃣ LIVE CHECK → (waybackurls, gau) 3️⃣ URL ENUMERATION │ │ (assetfinder) (httpx) (waybackurls, gau) (subfinder) (katana, gospider) │ │ (amass) 4️⃣ PORT SCAN → nmap naabu 5️⃣ VULN SCAN → nuclei ollama3.2 6️⃣ AI ANALYSIS │ │ (nmap -p-) (nuclei) (ollama/llama3.2) │ │ (dalfox) 📬 TELEGRAM NOTIFICATIONS Herramientas github.com/HackingTeamOfi… Video Tutorial youtube.com/watch?v=ScLJiG…
YouTube video
YouTube
Español
1
0
4
435
Hacking Team
Hacking Team@HackingTeam77·
W𝗮𝘀𝗽𝗦𝘁𝗶𝗻𝗴 🐞 Suite de pentesting que automatizada y combina reconocimiento, fuzzing y análisis OWASP Top 10 en un solo flujo. Ideal para bug bounty y auditorías rápidas. 👨🏽‍💻 Detecta: 🔍 Headers inseguros 🧪 Vulnerabilidades (XSS, SQLi, SSRF, etc.) 📊 CVSS automático 🤖 Integración con IA (Ollama) 📄 Reportes en HTML/Markdown ⚠️ Uso responsable: Esta herramienta debe utilizarse únicamente en entornos autorizados. Los resultados requieren validación manual y no implican explotación automática. Link: github.com/N00dleN00b/Was… #Ascitgroup #OSINT #Pentesting #BugBounty #CyberSecurity #CyberDefense #EthicalHacking #WaspSting #Fuzzing #OWASP #Recon #kalilinux
Hacking Team tweet media
Español
2
73
365
13.3K
Chocapikk
Chocapikk@Chocapikk_·
@HackingTeam77 I appreciate you looking into it. I was banned without any incident in the group. The issue was entirely personal and external to the community. I'd prefer to continue this in DMs but I'm unable to message you. Could you open your DMs?
English
1
0
1
69
Hacking Team
Hacking Team@HackingTeam77·
GETROBARB XSS Scanner es un framework automatizado de reconocimiento web y detección de XSS, que integra varias herramientas populares de pentesting para ejecutar un workflow completo de descubrimiento de vulnerabilidades de forma rápida y estructurada. youtu.be/ousQjF1qdHc
YouTube video
YouTube
Español
1
0
1
508
Hacking Team
Hacking Team@HackingTeam77·
@Chocapikk_ Hola, cómo bien sabes somos varios y si tienes enfrentamientos con alguno es un grupo es como tenerlos con todos en lo personal no nos gusta la gente conflictiva y tomaron medidas hacia ti pero me informaré más del tema gracias 🫂
Español
1
0
0
57
Chocapikk
Chocapikk@Chocapikk_·
@HackingTeam77 One of your Telegram group admins banned me over a strictly private matter that had absolutely nothing to do with the group or its rules. No warning and no discussion with other admins. Using moderation power to settle personal issues sets a bad precedent for the community. Would appreciate if the team could look into this and resolve it quickly. Thanks
English
1
1
1
296
Hacking Team
Hacking Team@HackingTeam77·
Doy las gracias a todos los nuevos seguidores que nos están acompañando en nuestro nuevo perfil el cual prometemos seguir subiendo material el cual nos sentamos identificados con él y podamos seguir estudiando y compartiendo un fuerte abrazo desde la distancia a todo el mundo
Español
0
0
1
186
Hacking Team
Hacking Team@HackingTeam77·
🐲Kali Linux New Tools 2026🔥 • AdaptixC2 — Post-exploitation • Atomic-Operator — Atomic tests • Fluxion — Social engineering • GEF — GDB debugger • MetasploitMCP — Metasploit MCP • SSTImap — SSTI scanner • WPProbe — WP plugin enum • XSStrike — XSS scanner
English
4
163
775
21.8K