Categoria: Segurança Ofensiva

  • Host Header Injection

    Salvee, rapaziada, como estão? Vou abordar um tema que era bastante curioso para mim, gostei bastante de ter feito este artigo, porque eu realmente estava interessado em saber como este ataque funciona e o motivo dele ser daora 🙂 Vamos lá, então! Para que serve um Header Host? A proposta do Header “Host” nas requisições é a…

  • Local File Inclusion (LFI) no plugin Simple Job Board do WordPress

    O Simple Job Board é um plugin para a plataforma de CMS WordPress. Ele é projetado para adicionar funcionalidades de gerenciamento de empregos. Com esse plugin, os administradores de sites podem criar facilmente uma seção de empregos onde os empregadores podem postar vagas de emprego e os candidatos podem procurar e se candidatar a essas…

  • Estratégias de Red Team vs Blue Team: Preparando Empresas para Ataques Reais

    Em um mundo cada vez mais digitalizado, a cibersegurança deixou de ser uma opção para se tornar uma necessidade. A frequência e a sofisticação dos ataques cibernéticos estão crescendo, o que torna imperativo que as organizações estejam preparadas para enfrentar esses desafios de forma proativa. Nesse cenário, a abordagem de Red Team vs Blue Team…

  • SQL Injection no plugin WP Statistics do WordPress

    O WP Statistics é um plugin da plataforma de CMS WordPress, que permite aos proprietários de sites acompanhar o tráfego e as estatísticas de seus sites. A vulnerabilidade em questão é a injeção de SQL, um tipo de ataque cibernético que permite que usuários mal-intencionados manipulem uma base de dados por meio de consultas SQL…

  • WriteUp Watcher — THM

    Bom dia, boa tarde e boa noite a todos!!! Como estão? Neste post, trago o meu segundo writeup pro blog, espero que curtam e fiquem com vontade de fazer máquinas, tanto do THM quanto de qualquer outra plataforma 🙂 (Vale ressaltar que esta máquina possui 6 flags) Começando pelo começo Como começamos quase todas as máquinas, faremos…

  • TPS 2021: Como foi a experiência de auditar o sistema eleitoral brasileiro?

    Nota do autor: Em nenhum momento durante esse artigo pende para um lado ou para outro, justamente por isso ele saiu mais de 1 ano depois do período de testes e do período eleitoral. Além disso, este artigo está redigido com base no termo de confidencialidade assinado por todos os participantes. Tudo tem um começo.…

  • ROOTKITS

    Entendendo Rootkits: A Ameaça Silenciosa da Cybersegurança Olá, leitores! No universo da cybersegurança, existem diversas ameaças que, dia após dia, testam nossas defesas. Uma das mais astutas e furtivas é o rootkit. Mas o que exatamente é um rootkit e por que devemos nos preocupar com ele? Vamos explorar. 1. O que é um Rootkit?…

  • O que é RootBeer

    E aí, galera! É a minha primeira vez escrevendo um artigo por aqui. Peço desculpas se pareço um pouco formal ou robótico; ainda estou me adaptando. Se surgir alguma dúvida, fiquem à vontade para me enviar uma DM. Estou aqui para ajudar! Vamos começar entendendo a biblioteca RootBeer. O que é RootBeer? Para que serve?…

  • Enumerando subdomínios com o Subfinder

    Quando se trata de pentest e bug bounty, a coleta de informações é uma das etapas cruciais. Quanto mais informações você puder reunir sobre um alvo, mais completa será a sua avaliação de possíveis vulnerabilidades. Uma técnica fundamental nesse processo é a enumeração de subdomínios. Os subdomínios podem ser portas de entrada negligenciadas, oferecendo oportunidades…