Grupos secretos do Telegram estão sendo indexados pelo Google — e isso não é bom
https://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
O Telegram é constantemente encarado como uma alternativa mais segura ao WhatsApp, respeitando mais a privacidade do usuário — mas isso não significa que ele não possa sofrer com brechas e vulnerabilidades estruturais. O hacker ético e analista de segurança da informação Kauê Navarro entrou em contato com o Canaltech para demonstrar que o Telegram possui um problema bastante grave e que poderia ser resolvido rapidamente.
O problema é que grupos e canais do aplicativo — até mesmo aqueles que deveriam ser privados, permitindo a entrada somente de quem possuir o link de convite — estão sendo indexados pelo Google, sendo possível encontrá-los através de um “dork” em particular. Dork é o nome dado para um conjunto de “strings” ou comandos usado no motor de busca para encontrar um tipo bem específico de conteúdo.
🌏@RubyOfSechttps://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
Aprenda as técnicas mais utilizadas pelos Bug Bounty Hunters, e começe a caçar.
Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!
https://edzz.la/EYJMN?a=69199881
Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!
https://edzz.la/EYJMN?a=69199881
Decidimos criar um canal sobre hacking com conteúdo divertido e técnico, tanto para leigos e tanto para os hackudões!
https://www.youtube.com/watch?v=fFppOjLp9Zs
https://www.youtube.com/watch?v=fFppOjLp9Zs
Forwarded from Hat Security (Américo Júnior)
Técnicas para Conseguir Reverse-Shell em Ambientes WordPress
Muitas vezes quando conseguimos acesso administrativo em um CMS (sistema de gerenciamento de conteúdo) WordPress, podemos nos perder no processo para uma reverse shell, então venho por este artigo ensinar 4 métodos de como explorar esse CMS!
https://gabrieldkgh.medium.com/t%C3%A9cnicas-para-conseguir-reverse-shell-em-ambientes-wordpress-98e4d6a3a749
@hatsecurity
Muitas vezes quando conseguimos acesso administrativo em um CMS (sistema de gerenciamento de conteúdo) WordPress, podemos nos perder no processo para uma reverse shell, então venho por este artigo ensinar 4 métodos de como explorar esse CMS!
https://gabrieldkgh.medium.com/t%C3%A9cnicas-para-conseguir-reverse-shell-em-ambientes-wordpress-98e4d6a3a749
@hatsecurity
Facebook atribui recente vazamento de dados de usuários a “scraping”
Fonte: Olhar Digital
O Facebook publicou em seu blog oficial um post com informações sobre o recente vazamento de dados de perfil de 533 milhões de usuários, incluindo 8 milhões de Brasileiros e até mesmo seu fundador, Mark Zuckerberg.
Segundo a empresa, os dados não são resultado de uma invasão de seus sistemas, mas sim do uso de uma técnica conhecida como “scraping” (raspagem ou coleta, em português), onde ferramentas automatizadas são usadas para coletar dados em páginas e perfis publicamente disponíveis.
🌎 @RubyOfSecFonte: Olhar Digital
App que prometia Netflix grátis no Android é descoberto com malware
Fonte: Olhar Digital
Um malware que atraía suas vítimas com a promessa de acesso ao conteúdo da Netflix de graça foi descoberto no Android. Ele foi prontamente derrubado pelo Google após denúncia recebida da Check Point Research (CPR). O malware estava disfarçado de aplicativo na Play Store.
Chamado de FlixOnline, o falso app foi baixado cerca de 500 vezes ao longo de dois meses de disponibilidade na loja virtual do Google, alegando disponibilizar “entretenimento ilimitado” e “Netflix totalmente de graça”. Uma vez instalado, ele pedia por três permissões específicas do usuário: sobreposição a outros aplicativos, a capacidade de ignorar recursos de otimização e gerenciamento de bateria e, finalmente, acesso às notificações do aparelho.
🌎 @RubyOfSecFonte: Olhar Digital
Olhar Digital
App que prometia Netflix grátis no Android espalhava malware - Olhar Digital
App se chamava FlixOline e executava ações automáticas para direcionar usuários a páginas falsas e roubar informações privadas.
ThreatMapper - identifique vulnerabilidades na execução de contêineres, imagens, hosts e repositórios
Fonte: KitPloit
O Deepfence Runtime Threat Mapper é um subconjunto da plataforma de proteção de carga de trabalho nativa da nuvem Deepfence, lançada como uma edição comunitária. Esta edição comunitária capacita os usuários com os seguintes recursos:
Visualização: Visualize clusters kubernetes, máquinas virtuais, contêineres e imagens, processos de execução e conexões de rede em quase tempo real.
Gerenciamento de vulnerabilidades em tempo de execução: realize varreduras de vulnerabilidade em recipientes e hosts em execução, bem como imagens de contêiner.
Digitalização do registro de contêineres: Verifique se há vulnerabilidades em imagens armazenadas nos registros AWS ECR, Registro de Contêineres Azure, Registro de Contêineres do Google, Docker Hub, Registro Privado Auto-Hospedado do Docker, Quay, Harbor, Gitlab e JFrog.
CI/CD Scanning: Digitalize imagens como parte de pipelines de CI/CD existentes como CircleCI, Jenkins & GitLab.
Integrações com SIEM, Canais de Notificação e Bilhetagem: Pronta para usar integrações com Slack, PagerDuty, HTTP endpoint, Jira, Splunk, ELK, Sumo Logic e Amazon S3.
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
ThreatMapper - Identify Vulnerabilities In Running Containers, Images, Hosts And Repositories
Scylla - O Mecanismo simplista de coleta de informações | Encontre informações avançadas sobre um nome de usuário, site, número de telefone, etc...
Fonte: KitPloit
Scylla é uma ferramenta OSINT desenvolvida em Python 3.6. Scylla permite que os usuários realizem pesquisas avançadas em contas do Instagram e Twitter, sites/servidores, números de telefone e nomes. A Scylla também permite que os usuários encontrem todos os perfis de mídia social (principais plataformas) atribuídos a um determinado nome de usuário. Em continuação, a Scylla tem suporte a shodan para que você possa procurar por dispositivos em toda a internet, ele também tem recursos de geolocalização aprofundados. Por fim, a Scylla tem uma seção de finanças que permite que os usuários verifiquem se um número de cartão de crédito/débito foi vazado/colado em uma violação e retorna informações nos cartões IIN/BIN. Esta é a primeira versão da ferramenta, então entre em contato com o desenvolvedor se você quiser ajudar a contribuir e adicionar mais ao Scylla.
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
Scylla - The Simplistic Information Gathering Engine | Find Advanced Information On A Username, Website, Phone Number, Etc...
Ronin - Uma plataforma ruby para pesquisa de vulnerabilidade e desenvolvimento de exploração
Fonte: KitPloit
Ronin é uma plataforma Ruby para pesquisa de vulnerabilidades e desenvolvimento de exploração. Ronin permite o rápido desenvolvimento e distribuição de código, Explorações, Cargas, Scanners,etc, via Repositórios.
Ronin fornece aos usuários um poderoso Console Ruby, pré-carregado com poderosos métodos de conveniência. No Console pode-se trabalhar com dados e automatizar tarefas complexas, com maior facilidade do que a linha de comando.
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
Ronin - A Ruby Platform For Vulnerability Research And Exploit Development
Android-PIN-Bruteforce - Desbloqueie um telefone Android (ou dispositivo) ao perfurar o PIN de tela de bloqueio
Fonte: KitPloit
Desbloqueie um telefone Android (ou dispositivo) perfurando o PIN de tela de bloqueio.
Transforme seu telefone Kali Nethunter em um cracker PIN de força bruta para dispositivos Android!
PIN de 4 dígitos Cracking with Masks Configuração para diferentes telefones Popups Teste mensagens de envio de chaves de um aplicativo Como enviar chaves especiais
🌎 @RubyOfSecFonte: KitPloit
KitPloit - PenTest & Hacking Tools
Android-PIN-Bruteforce - Unlock An Android Phone (Or Device) By Bruteforcing The Lockscreen PIN
Forwarded from Hat Security (Américo Júnior)
XSS Armazenado Via Upload de Foto
Nessa ultima semana (15/05) eu estava estudando por artigos e reports da hackerone, até que me deparei com uma falha de XSS armazenado por uma imagem, achei muito legal a ideia e quis reproduzir em meus clientes e em uma plataforma de bug bounty, por incrível que pareça isso funcionou em ambas! Então hoje irei mostrar detalhadamente essa falha para que você possa aprender mais e testar em seu bug bounty.
https://gabrieldkgh.medium.com/xss-armazenado-via-upload-de-foto-dd9877e63fbf
@hatsecurity
Nessa ultima semana (15/05) eu estava estudando por artigos e reports da hackerone, até que me deparei com uma falha de XSS armazenado por uma imagem, achei muito legal a ideia e quis reproduzir em meus clientes e em uma plataforma de bug bounty, por incrível que pareça isso funcionou em ambas! Então hoje irei mostrar detalhadamente essa falha para que você possa aprender mais e testar em seu bug bounty.
https://gabrieldkgh.medium.com/xss-armazenado-via-upload-de-foto-dd9877e63fbf
@hatsecurity
Forwarded from Hat Security (Américo Júnior)
DI.WE.H
Repositório com conteúdo sobre web hacking em português
https://github.com/T635/DI.WE.H
@hatsecurity
Repositório com conteúdo sobre web hacking em português
https://github.com/T635/DI.WE.H
@hatsecurity
GitHub
GitHub - TGPrado/DI.WE.H: Repositório com conteúdo sobre web hacking em português
Repositório com conteúdo sobre web hacking em português - TGPrado/DI.WE.H
Forwarded from Hat Security (Américo Júnior)
git Exposed
Olá, recentemente encontrei uma pasta .git exposta em um programa de Bug Bounty público, e gostaria de mostrar como você consegue explorar essa falha.
https://leonardoprudenci.medium.com/git-exposed-7edb5fdd532
@hatsecurity
Olá, recentemente encontrei uma pasta .git exposta em um programa de Bug Bounty público, e gostaria de mostrar como você consegue explorar essa falha.
https://leonardoprudenci.medium.com/git-exposed-7edb5fdd532
@hatsecurity
Medium
git Exposed
Olá, recentemente encontrei uma pasta .git exposta em um programa de Bug Bounty público, e gostaria de mostrar como você consegue explorar…
Forwarded from Hat Security (Américo Júnior)
Unrestricted File Upload — Entendendo o que é, Como explorar, Tipos de Bypass e Como Prevenir a falha
Olá a todos, hoje iremos falar sobre uma falha muito conhecida que é o Unrestricted file upload (Upload de arquivo irrestrito), essa falha pode ser muito perigosa pois conseguimos executar comandos remotos (RCE) no servidor e até mesmo pegar uma shell, então vamos começar!
https://gabrieldkgh.medium.com/unrestricted-file-upload-entendendo-o-que-%C3%A9-como-explorar-tipos-de-bypass-e-como-prevenir-a-a723d845c375
@hatsecurity
Olá a todos, hoje iremos falar sobre uma falha muito conhecida que é o Unrestricted file upload (Upload de arquivo irrestrito), essa falha pode ser muito perigosa pois conseguimos executar comandos remotos (RCE) no servidor e até mesmo pegar uma shell, então vamos começar!
https://gabrieldkgh.medium.com/unrestricted-file-upload-entendendo-o-que-%C3%A9-como-explorar-tipos-de-bypass-e-como-prevenir-a-a723d845c375
@hatsecurity
Uma palestra sobre Inteligência Artificial ofertada pelo IGTI
Data do evento: 19 a 22.07Site: https://t.igti.com.br/click?o=573&a=49768
Um curso de Introdução ao pentest, aulas novas toda semana com certificado.
Execícios práticos e de fixação.https://asgsecurity.ead.guru/ead/enroll/introducao-ao-pentest/
Ad-Honeypot-Autodeploy - Implantar um pequeno, intencionalmente inseguro, domínio vulnerável do Windows para o pote de mel RDP totalmente automaticamente
Fonte: KitPloit
Implante um pequeno, intencionalmente inseguro e vulnerável Domínio do Windows para RDP Honeypot totalmente automaticamente.
É executado em virtualização auto-hospedada usando libvirt com QEMU/KVM (mas pode ser personalizado facilmente para soluções baseadas em nuvem).
Usado para configurar sem dor um pequeno Domínio windows do zero automaticamente (sem interação do usuário) para fins de teste RDP Honeypot.
Possui um controlador de domínio, um computador de mesa e um servidor Graylog configurado para registrar as ações dos bandidos.
🌎 @RubyOfSecFonte: KitPloit
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
um estudo bastante interessante com a analise de varios vetores de ataque em pdfs, desde malware apartir de inteligencia artificial ateh tipos de analisis estaticos e dinamicos entendendo a estrutura que compoe os arquivos
"Nos últimos anos, o Portable Document Format,texto original
comumente conhecido como PDF, tornou-se um padrão democratizado
para intercâmbio e divulgação de documentos. Esta tendência tem sido
devido às suas características como flexibilidade e portabilidade
em múltiplas plataformas. O uso generalizado do PDF instalou um
falsa impressão de segurança inerente entre usuários. No entanto,
as características do PDF motivaram os hackers a exploitar vários
tipos de vulnerabilidades, superar núcleos de segurança,
tornando o formato PDF um dos mais eficientes vetores de ataque. Portanto, detectar com eficiência arquivos PDF infetados é crucial para a segurança dos usuarios. Várias técnicas de análise têm
tem sido proposto na literatura, seja ela estática ou dinâmica, para extrair
os principais recursos que permitem a divisão de arquivos infetados
dos benignos. Como as técnicas clássicas de análise podem ser
limitadas em caso de técnicas baseadas em aprendizado de máquina (0day)
surgiram recentemente como uma detecção automática de malware em PDF cujo
método é capaz de cirar um parámetro a partir de um conjunto de amostras de treinamento.
Essas técnicas estão enfrentando o desafio da bypass onde um PDF malicioso é transformado para parecer benigno. Em
Neste trabalho, damos uma visão geral sobre a detecção de malware on PDF. Damos uma perspectiva sobre os novos desafios e
soluções emergentes "
vou explicar aqui uns trechinhos bem interessantes,ainda to lendo mas algumas coisa merecem alguns comentario
Começo dos Post sobre a Estrutura e Corpo do PDF, seus Vetores de Ataque e seus Exploits Conceituais e Desenvolvidos)
se quiser pular os post's sobre este state of the art acabam aqui
https://news.1rj.ru/str/rubyofsec/1972
Antes de tudo, eh necessário construir uma visao conceitual da estrutura dos arquivos pdf
pdfs são arquivos polimórficos, ou seja, constituídos de duas estruturas primarias (physical and logical)
alterar a estutura física, não alterar necessariamente a estutura logica,
ou seja, o conteudo do pdf
a estutura física é compostra por quatro elementos fundamentais
header
eh a definiçao do arquivo(pdf) e a versao, alem de poder conter metadados, informações do usuario criador e outras informaçoes referentes aos tags do arquivo
pdf1.x
body
eh a parte interessante em si, já que consiste em grupos de objects que constroem o conteudo bruto do arquivos, esses objects podem ser representados como arvores binarias
eles seguem uma ordem inicial de (1..n), essa ordem inicial nao precisa necessariamente ser em ordem sequencial, jah que como falamos, a
alteraçao do corpo esturutural nao modifica o conteudo (obviamente alterar a esturutura que constroi explicitamente o conteudo vai
alterar o conteudo)
vamos ver mais sobre lah na frente
cross-reference
xref
eh composto por um tipo de tabela que aponta a cada inicio de object, assim como seu identificador (1..n), seu tamanho e eh apontado por offset
Trailer
aponta á cross-reference, inclui o tamanho de elementos, indica o
cross-reference por offset e o ponto inicial do body (1..n | 1) ou seja o primeiro object do body
cabe dizer que este espaço eh o primeiro a ser posto na fila de
processamento, ou seja, a ser processado durante abertura
por isso contem os apontadores fundamentais do arquivo, que eh o cross-reference, onde podemos localizar os objects por offset ou seja
xref
se quiser pular os post's sobre este state of the art acabam aqui
https://news.1rj.ru/str/rubyofsec/1972
Antes de tudo, eh necessário construir uma visao conceitual da estrutura dos arquivos pdf
pdfs são arquivos polimórficos, ou seja, constituídos de duas estruturas primarias (physical and logical)
alterar a estutura física, não alterar necessariamente a estutura logica,
ou seja, o conteudo do pdf
a estutura física é compostra por quatro elementos fundamentais
header
eh a definiçao do arquivo(pdf) e a versao, alem de poder conter metadados, informações do usuario criador e outras informaçoes referentes aos tags do arquivo
pdf1.x
body
eh a parte interessante em si, já que consiste em grupos de objects que constroem o conteudo bruto do arquivos, esses objects podem ser representados como arvores binarias
eles seguem uma ordem inicial de (1..n), essa ordem inicial nao precisa necessariamente ser em ordem sequencial, jah que como falamos, a
alteraçao do corpo esturutural nao modifica o conteudo (obviamente alterar a esturutura que constroi explicitamente o conteudo vai
alterar o conteudo)
vamos ver mais sobre lah na frente
cross-reference
xref
eh composto por um tipo de tabela que aponta a cada inicio de object, assim como seu identificador (1..n), seu tamanho e eh apontado por offset
Trailer
aponta á cross-reference, inclui o tamanho de elementos, indica o
cross-reference por offset e o ponto inicial do body (1..n | 1) ou seja o primeiro object do body
cabe dizer que este espaço eh o primeiro a ser posto na fila de
processamento, ou seja, a ser processado durante abertura
por isso contem os apontadores fundamentais do arquivo, que eh o cross-reference, onde podemos localizar os objects por offset ou seja
xref
Telegram
Ruby Of Security
OPA UMA ATENÇÃO AQUI PRA SEU QUERIDO USER
pessoal, como esse post relacionado a pdf ta ficando mto mais grande do que imaginei, irei postar o restante no github
vou postar dps o link aqui, lah irei postar o restante e algumas PoC's existentes que serão…
pessoal, como esse post relacionado a pdf ta ficando mto mais grande do que imaginei, irei postar o restante no github
vou postar dps o link aqui, lah irei postar o restante e algumas PoC's existentes que serão…