Forwarded from Hat Security (Américo Júnior)
A Estrutura de Diretórios Linux
Pensando nos novos usuários do sistema Linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre cada um e no final um breve resumo!
A estrutura dos sistemas de arquivos do Linux é definida por um padrão denominado Filesystem Hierarchy Standard (Padrão de Hierarquia do Sistema de Arquivos), a qual define também as estruturas de outros sistemas como o BSD, por exemplo.
https://gabrieldkgh.medium.com/a-estrutura-de-diret%C3%B3rios-linux-6c2ced96de2a
@hatsecurity
Pensando nos novos usuários do sistema Linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre cada um e no final um breve resumo!
A estrutura dos sistemas de arquivos do Linux é definida por um padrão denominado Filesystem Hierarchy Standard (Padrão de Hierarquia do Sistema de Arquivos), a qual define também as estruturas de outros sistemas como o BSD, por exemplo.
https://gabrieldkgh.medium.com/a-estrutura-de-diret%C3%B3rios-linux-6c2ced96de2a
@hatsecurity
Medium
A Estrutura de Diretórios Linux
Pensando nos novos usuários no sistema linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre…
The Heartbleed Bug — Vulnerabilidade no OpenSSL + Explorando Manualmente e com Metasploit.
Hoje iremos falar sobre uma vulnerabilidade descoberta em abril de 2014 por uma equipe de engenheiros de segurança (Riku, Antti e Matti) da Codenomicon e Neel Mehta da Google Security, esta falha foi o terror para todos os sites que utilizavam OpenSSL para criptografar as informações, alguns dos sites que utilizavam e foram afetados na época foram o Facebook, Instagram Google, LastPass e muitos outros.
https://gabrieldkgh.medium.com/the-heartbleed-bug-vulnerabilidade-no-openssl-explorando-manualmente-e-com-metasploit-3ea0f29e7722
Hoje iremos falar sobre uma vulnerabilidade descoberta em abril de 2014 por uma equipe de engenheiros de segurança (Riku, Antti e Matti) da Codenomicon e Neel Mehta da Google Security, esta falha foi o terror para todos os sites que utilizavam OpenSSL para criptografar as informações, alguns dos sites que utilizavam e foram afetados na época foram o Facebook, Instagram Google, LastPass e muitos outros.
🌏@RubyOfSechttps://gabrieldkgh.medium.com/the-heartbleed-bug-vulnerabilidade-no-openssl-explorando-manualmente-e-com-metasploit-3ea0f29e7722
Forwarded from Hat Security (Américo Júnior)
CAÇADOR DE VULNERABILIDADES: EGRESSO DO SENAI ES ENCONTRA 120 FALHAS EM SISTEMAS CIBERNÉTICOS
Com apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética
Você lerá:
● A história de Mateus Gomes, egresso do Senai, que descobriu 120 vulnerabilidades em sistemas, entre eles, de dois grandes bancos;
● Informações sobre a Academia Senai de Segurança Cibernética em Vitória, a cidade é uma das cinco que contam com o espaço inovador, focado na formação de profissionais habilitados para solucionar desafios de segurança cibernética.
https://senaies.com.br/news/cacador-de-vulnerabilidades-egresso-do-senai-es-encontra-120-falhas-em-sistemas-ciberneticos/
@hatsecurity
Com apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética
Você lerá:
● A história de Mateus Gomes, egresso do Senai, que descobriu 120 vulnerabilidades em sistemas, entre eles, de dois grandes bancos;
● Informações sobre a Academia Senai de Segurança Cibernética em Vitória, a cidade é uma das cinco que contam com o espaço inovador, focado na formação de profissionais habilitados para solucionar desafios de segurança cibernética.
https://senaies.com.br/news/cacador-de-vulnerabilidades-egresso-do-senai-es-encontra-120-falhas-em-sistemas-ciberneticos/
@hatsecurity
Senai - ES
Caçador de vulnerabilidades: egresso do Senai ES encontra 120 falhas em sistemas cibernéticos | Senai - ES
Com apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética Você lerá: ● A história de Mateus Gomes, egresso do Senai ES que descobriu 120 vulnerabilidades em sistemas, entre …
Forwarded from Hat Security (Américo Júnior)
Git Exposed — Encontrando manualmente e de forma automatizada + Como explorar + Como reparar a falha.
No momento que atacamos uma aplicação em um pentest black box, bug bounty ou em CTF’s, nós não conseguimos ler o código-fonte do back-end, com o acesso desse código podemos entender melhor como a aplicação se comporta e criar um exploit para a mesma, exemplo disso seria o SQL Injection, se torna muito mais fácil encontrar falhas com uma análise de código.
O código-fonte pode conter informações sensíveis como por exemplo chaves API, comentários dos desenvolvedores (explicando alguma linha de comando), chaves AWS e até mesmo a senha de uma tela administrativa do sistema.
https://gabrieldkgh.medium.com/git-exposed-encontrando-manualmente-e-automatizado-como-explorar-como-arrumar-a-falha-eaa3ee98fe8c
@hatsecurity
No momento que atacamos uma aplicação em um pentest black box, bug bounty ou em CTF’s, nós não conseguimos ler o código-fonte do back-end, com o acesso desse código podemos entender melhor como a aplicação se comporta e criar um exploit para a mesma, exemplo disso seria o SQL Injection, se torna muito mais fácil encontrar falhas com uma análise de código.
O código-fonte pode conter informações sensíveis como por exemplo chaves API, comentários dos desenvolvedores (explicando alguma linha de comando), chaves AWS e até mesmo a senha de uma tela administrativa do sistema.
https://gabrieldkgh.medium.com/git-exposed-encontrando-manualmente-e-automatizado-como-explorar-como-arrumar-a-falha-eaa3ee98fe8c
@hatsecurity
Grupos secretos do Telegram estão sendo indexados pelo Google — e isso não é bom
https://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
O Telegram é constantemente encarado como uma alternativa mais segura ao WhatsApp, respeitando mais a privacidade do usuário — mas isso não significa que ele não possa sofrer com brechas e vulnerabilidades estruturais. O hacker ético e analista de segurança da informação Kauê Navarro entrou em contato com o Canaltech para demonstrar que o Telegram possui um problema bastante grave e que poderia ser resolvido rapidamente.
O problema é que grupos e canais do aplicativo — até mesmo aqueles que deveriam ser privados, permitindo a entrada somente de quem possuir o link de convite — estão sendo indexados pelo Google, sendo possível encontrá-los através de um “dork” em particular. Dork é o nome dado para um conjunto de “strings” ou comandos usado no motor de busca para encontrar um tipo bem específico de conteúdo.
🌏@RubyOfSechttps://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
Aprenda as técnicas mais utilizadas pelos Bug Bounty Hunters, e começe a caçar.
Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!
https://edzz.la/EYJMN?a=69199881
Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!
https://edzz.la/EYJMN?a=69199881
Decidimos criar um canal sobre hacking com conteúdo divertido e técnico, tanto para leigos e tanto para os hackudões!
https://www.youtube.com/watch?v=fFppOjLp9Zs
https://www.youtube.com/watch?v=fFppOjLp9Zs
Forwarded from Hat Security (Américo Júnior)
Técnicas para Conseguir Reverse-Shell em Ambientes WordPress
Muitas vezes quando conseguimos acesso administrativo em um CMS (sistema de gerenciamento de conteúdo) WordPress, podemos nos perder no processo para uma reverse shell, então venho por este artigo ensinar 4 métodos de como explorar esse CMS!
https://gabrieldkgh.medium.com/t%C3%A9cnicas-para-conseguir-reverse-shell-em-ambientes-wordpress-98e4d6a3a749
@hatsecurity
Muitas vezes quando conseguimos acesso administrativo em um CMS (sistema de gerenciamento de conteúdo) WordPress, podemos nos perder no processo para uma reverse shell, então venho por este artigo ensinar 4 métodos de como explorar esse CMS!
https://gabrieldkgh.medium.com/t%C3%A9cnicas-para-conseguir-reverse-shell-em-ambientes-wordpress-98e4d6a3a749
@hatsecurity
Facebook atribui recente vazamento de dados de usuários a “scraping”
Fonte: Olhar Digital
O Facebook publicou em seu blog oficial um post com informações sobre o recente vazamento de dados de perfil de 533 milhões de usuários, incluindo 8 milhões de Brasileiros e até mesmo seu fundador, Mark Zuckerberg.
Segundo a empresa, os dados não são resultado de uma invasão de seus sistemas, mas sim do uso de uma técnica conhecida como “scraping” (raspagem ou coleta, em português), onde ferramentas automatizadas são usadas para coletar dados em páginas e perfis publicamente disponíveis.
🌎 @RubyOfSecFonte: Olhar Digital
App que prometia Netflix grátis no Android é descoberto com malware
Fonte: Olhar Digital
Um malware que atraía suas vítimas com a promessa de acesso ao conteúdo da Netflix de graça foi descoberto no Android. Ele foi prontamente derrubado pelo Google após denúncia recebida da Check Point Research (CPR). O malware estava disfarçado de aplicativo na Play Store.
Chamado de FlixOnline, o falso app foi baixado cerca de 500 vezes ao longo de dois meses de disponibilidade na loja virtual do Google, alegando disponibilizar “entretenimento ilimitado” e “Netflix totalmente de graça”. Uma vez instalado, ele pedia por três permissões específicas do usuário: sobreposição a outros aplicativos, a capacidade de ignorar recursos de otimização e gerenciamento de bateria e, finalmente, acesso às notificações do aparelho.
🌎 @RubyOfSecFonte: Olhar Digital
Olhar Digital
App que prometia Netflix grátis no Android espalhava malware - Olhar Digital
App se chamava FlixOline e executava ações automáticas para direcionar usuários a páginas falsas e roubar informações privadas.
ThreatMapper - identifique vulnerabilidades na execução de contêineres, imagens, hosts e repositórios
Fonte: KitPloit
O Deepfence Runtime Threat Mapper é um subconjunto da plataforma de proteção de carga de trabalho nativa da nuvem Deepfence, lançada como uma edição comunitária. Esta edição comunitária capacita os usuários com os seguintes recursos:
Visualização: Visualize clusters kubernetes, máquinas virtuais, contêineres e imagens, processos de execução e conexões de rede em quase tempo real.
Gerenciamento de vulnerabilidades em tempo de execução: realize varreduras de vulnerabilidade em recipientes e hosts em execução, bem como imagens de contêiner.
Digitalização do registro de contêineres: Verifique se há vulnerabilidades em imagens armazenadas nos registros AWS ECR, Registro de Contêineres Azure, Registro de Contêineres do Google, Docker Hub, Registro Privado Auto-Hospedado do Docker, Quay, Harbor, Gitlab e JFrog.
CI/CD Scanning: Digitalize imagens como parte de pipelines de CI/CD existentes como CircleCI, Jenkins & GitLab.
Integrações com SIEM, Canais de Notificação e Bilhetagem: Pronta para usar integrações com Slack, PagerDuty, HTTP endpoint, Jira, Splunk, ELK, Sumo Logic e Amazon S3.
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
ThreatMapper - Identify Vulnerabilities In Running Containers, Images, Hosts And Repositories
Scylla - O Mecanismo simplista de coleta de informações | Encontre informações avançadas sobre um nome de usuário, site, número de telefone, etc...
Fonte: KitPloit
Scylla é uma ferramenta OSINT desenvolvida em Python 3.6. Scylla permite que os usuários realizem pesquisas avançadas em contas do Instagram e Twitter, sites/servidores, números de telefone e nomes. A Scylla também permite que os usuários encontrem todos os perfis de mídia social (principais plataformas) atribuídos a um determinado nome de usuário. Em continuação, a Scylla tem suporte a shodan para que você possa procurar por dispositivos em toda a internet, ele também tem recursos de geolocalização aprofundados. Por fim, a Scylla tem uma seção de finanças que permite que os usuários verifiquem se um número de cartão de crédito/débito foi vazado/colado em uma violação e retorna informações nos cartões IIN/BIN. Esta é a primeira versão da ferramenta, então entre em contato com o desenvolvedor se você quiser ajudar a contribuir e adicionar mais ao Scylla.
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
Scylla - The Simplistic Information Gathering Engine | Find Advanced Information On A Username, Website, Phone Number, Etc...
Ronin - Uma plataforma ruby para pesquisa de vulnerabilidade e desenvolvimento de exploração
Fonte: KitPloit
Ronin é uma plataforma Ruby para pesquisa de vulnerabilidades e desenvolvimento de exploração. Ronin permite o rápido desenvolvimento e distribuição de código, Explorações, Cargas, Scanners,etc, via Repositórios.
Ronin fornece aos usuários um poderoso Console Ruby, pré-carregado com poderosos métodos de conveniência. No Console pode-se trabalhar com dados e automatizar tarefas complexas, com maior facilidade do que a linha de comando.
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
Ronin - A Ruby Platform For Vulnerability Research And Exploit Development
Android-PIN-Bruteforce - Desbloqueie um telefone Android (ou dispositivo) ao perfurar o PIN de tela de bloqueio
Fonte: KitPloit
Desbloqueie um telefone Android (ou dispositivo) perfurando o PIN de tela de bloqueio.
Transforme seu telefone Kali Nethunter em um cracker PIN de força bruta para dispositivos Android!
PIN de 4 dígitos Cracking with Masks Configuração para diferentes telefones Popups Teste mensagens de envio de chaves de um aplicativo Como enviar chaves especiais
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
Android-PIN-Bruteforce - Unlock An Android Phone (Or Device) By Bruteforcing The Lockscreen PIN
Forwarded from Hat Security (Américo Júnior)
XSS Armazenado Via Upload de Foto
Nessa ultima semana (15/05) eu estava estudando por artigos e reports da hackerone, até que me deparei com uma falha de XSS armazenado por uma imagem, achei muito legal a ideia e quis reproduzir em meus clientes e em uma plataforma de bug bounty, por incrível que pareça isso funcionou em ambas! Então hoje irei mostrar detalhadamente essa falha para que você possa aprender mais e testar em seu bug bounty.
https://gabrieldkgh.medium.com/xss-armazenado-via-upload-de-foto-dd9877e63fbf
@hatsecurity
Nessa ultima semana (15/05) eu estava estudando por artigos e reports da hackerone, até que me deparei com uma falha de XSS armazenado por uma imagem, achei muito legal a ideia e quis reproduzir em meus clientes e em uma plataforma de bug bounty, por incrível que pareça isso funcionou em ambas! Então hoje irei mostrar detalhadamente essa falha para que você possa aprender mais e testar em seu bug bounty.
https://gabrieldkgh.medium.com/xss-armazenado-via-upload-de-foto-dd9877e63fbf
@hatsecurity
Forwarded from Hat Security (Américo Júnior)
DI.WE.H
Repositório com conteúdo sobre web hacking em português
https://github.com/T635/DI.WE.H
@hatsecurity
Repositório com conteúdo sobre web hacking em português
https://github.com/T635/DI.WE.H
@hatsecurity
GitHub
GitHub - TGPrado/DI.WE.H: Repositório com conteúdo sobre web hacking em português
Repositório com conteúdo sobre web hacking em português - TGPrado/DI.WE.H
Forwarded from Hat Security (Américo Júnior)
git Exposed
Olá, recentemente encontrei uma pasta .git exposta em um programa de Bug Bounty público, e gostaria de mostrar como você consegue explorar essa falha.
https://leonardoprudenci.medium.com/git-exposed-7edb5fdd532
@hatsecurity
Olá, recentemente encontrei uma pasta .git exposta em um programa de Bug Bounty público, e gostaria de mostrar como você consegue explorar essa falha.
https://leonardoprudenci.medium.com/git-exposed-7edb5fdd532
@hatsecurity
Medium
git Exposed
Olá, recentemente encontrei uma pasta .git exposta em um programa de Bug Bounty público, e gostaria de mostrar como você consegue explorar…
Forwarded from Hat Security (Américo Júnior)
Unrestricted File Upload — Entendendo o que é, Como explorar, Tipos de Bypass e Como Prevenir a falha
Olá a todos, hoje iremos falar sobre uma falha muito conhecida que é o Unrestricted file upload (Upload de arquivo irrestrito), essa falha pode ser muito perigosa pois conseguimos executar comandos remotos (RCE) no servidor e até mesmo pegar uma shell, então vamos começar!
https://gabrieldkgh.medium.com/unrestricted-file-upload-entendendo-o-que-%C3%A9-como-explorar-tipos-de-bypass-e-como-prevenir-a-a723d845c375
@hatsecurity
Olá a todos, hoje iremos falar sobre uma falha muito conhecida que é o Unrestricted file upload (Upload de arquivo irrestrito), essa falha pode ser muito perigosa pois conseguimos executar comandos remotos (RCE) no servidor e até mesmo pegar uma shell, então vamos começar!
https://gabrieldkgh.medium.com/unrestricted-file-upload-entendendo-o-que-%C3%A9-como-explorar-tipos-de-bypass-e-como-prevenir-a-a723d845c375
@hatsecurity