image
Nessa postagem mostro algumas dicas de customização do bash para pentest afim de otimizar o ambiente de testes https://squ4nch.github.io/bash/Customizando-bash-para-pentest/
Analise de um phishing que recebi do Nubank Acessando a url no navegador, o usuário é redirecionado para a página oficial do Nubank image Provavelmente isso acontece porque o alvo do atacante não é o ambiente desktop, como o Nubank é um banco digital, provavelmente o alvo dele pode ser dispositivos móveis, então alterei o user-agent para o de um dispositivo Android, e assim consegui acessar a aplicação image Analisando o código fonte, foi possível identificar que a aplicação recebe os dados do usuário e envia para "validar.php" image Acessando o endereço "validar.php", foi possível descobrir que o atacante está utilizando um servidor xampp image Por padrão, o xampp vem com a listagem de diretórios habilitada, então realizei uma busca por alguns diretórios conhecidos para descobrir se o "Chico" mudou essa configuração, e como pode ser visto abaixo, as configurações do servidor não foram alteradas Acessando a pasta "uploads", foi possível encontrar algumas imagens image Será esse o "chico"? image Acessando o diretório "foto", foi possível encontrar algumas imagens, de uma possível vítima Também foi possível encontrar alguns dados da vítima no arquivo "foto/dados.txt" image Acessando o diretório "infos", foi possível encontrar os dados de várias vitimas, separadas por CPF image Entre os dados estão: nome, e-mail, senha do app, senha do e-mail, telefone, endereço e uma selfie segurando um documento image Encontrei 2 possíveis IPs para esse servidor: 198.50.129.182 18.230.6.152 Porém, o servidor saiu do ar antes que eu pudesse pegar uma shell..
Escrevi um artigo sobre DLL Hijacking, nele explico o que é uma DLL, como funciona a busca de DLLs pelo sistema operacional e mostro um exemplo prático usando o Microsoft Teams. Se quiser dar uma olhada, segue o link: https://squ4nch.github.io/mal%20dev/Entendendo-o-DLL-Hijacking/
Write Up da máquina Internal do TryHackMe https://squ4nch.github.io/write%20up/Internal/
Nesse vídeo mostro de forma prática como realizar um bypass de anti-root em aplicativos Android
Ontem eu tive a oportunidade de participar do wargame de ataque e defesa da febraban. Conseguimos o segundo lugar na competição. A competição foi muito legal, e o formato foi um pouco diferente do normal, o que acabou gerando uma emoção a mais. image
Executando DLL hijacking no Microsoft Teams #cybersecurity #pentest #redteam #offsec
Resolução dos desafios 3 e 4 da categoria Realista do HackThisSite #cybersecurity #hacking #pentest #ctf https://squ4nch.github.io/write%20up/Desafio-Realista-3-e-4/
Resolução dos desafios 1 e 2 da categoria Realista do HakThisSite #cybersecurity #hacking #ctf #pentest https://squ4nch.github.io/write%20up/Desafio-Realista-1-e-2/