Categoria: Segurança Ofensiva

  • Remote code Execution via polyglot web shell upload

    Nesse laboratório vamos usar um ambiente controlado da portswigger e aconselho após ler esse passo a passo para exploração, tentar você mesmo colocar em prática. have fun 🙂 Este laboratório possui uma função de upload de imagens suscetível a vulnerabilidades. Mesmo que analise o conteúdo do arquivo para assegurar que é uma imagem legítima, ainda…

  • CSRF — Como funciona e o que é?

    Olá a todos! Como estão? Talvez estejam enjoando um pouco de artigos sobre falhas da WEB com foco em offensive, porém é algo que, para mim, falta bastante no BR, prometo que na próxima será abordado um writeup ou algo diferente :). Enfim, neste artigo serão abordados os temas de CSRF e, de forma bem rasa,…

  • Desenvolvendo um Port Scan em PHP

    Um port scan é uma técnica que envolve a verificação de portas em um host ou servidor para determinar quais portas estão abertas e disponíveis para conexões. Essa verificação é importante para identificar potenciais vulnerabilidades que possam ser exploradas por hackers. Ao realizar um port scan, você pode descobrir quais portas estão expostas e tomar…

  • Write-up: File Inclusion — Hack The Box Academy

    Motivação Esse write-up busca solucionar os desafios + o Skills Assessment propostos pelo módulo de File Inclusion da plataforma Hack The Box Academy que podem ser encontrados de maneira gratuita através deste link: https://academy.hackthebox.com/module/details/23 Este texto foi organizado de acordo com a ordem cronológica dos desafios. O que é um LFI? Segundo a OWASP a definição…

  • Comprei o Shodan, e agora?

    Explorando o Poder do SHODAN No cenário em constante evolução da cibercriminalidade, a necessidade de fortalecer as defesas digitais nunca foi tão premente. À medida que a internet continua a se expandir, dispositivos conectados e sistemas expostos tornaram-se um alvo atrativo para cibercriminosos em busca de vulnerabilidades. Nesse contexto, o SHODAN.IO surge como uma ferramenta…

  • As habilidades de um bom investigador

    “Elementar, meu caro Watson…” – Sherlock Holmes Tal qual o detetive mais conhecido da literatura, você já deve ter balbuciado esta frase (ou algo parecido) em um momento de grande descoberta. Bom, na vida de um analista de segurança da informação isso acontece com certa frequência, independente da cor de chapéu* que esteja usando. No…

  • Business Logic Vulnerability

    Todo mundo sabe que existem falhas em um sistema, mas você já passou por uma situação em que, por uma sequência de acontecimentos, foi possível explorar certa vulnerabilidade?  Pois é, isso é mais conhecido como: “Business Logic Vulnerability” ou, traduzido ao pé da letra, vulnerabilidade na lógica de negócios. Neste artigo, faremos uma breve introdução…

  • “Workshop de Defesa contra Ataques de Engenharia Social: Proteja-se contra as Táticas mais Sofisticadas”

    Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses ataques. Prepare-se para descobrir técnicas sofisticadas e atualizadas utilizadas por cibercriminosos, indo além dos ataques comuns de phishing e engenharia social. Aprenda a se defender contra essas ameaças complexas e preserve a segurança de suas informações confidenciais…

  • Vulnet — WriteUp

    Introdução Bom dia, boa tarde e boa noite a todos que estão acompanhando o Blog do GA! Dessa vez, postarei um writeup para diferenciar um pouco e não ficar na mesmice 🙂 Antes de tudo, gostaria de avisar que esta máquina se localiza na plataforma do THM(Try Hack Me), a qual é bastante legal para estudar…