Tutoriais

SqlMap

Vídeo Introdução Já se perguntou como atacantes utilizam vulnerabilidades para roubar dados?São muitas as formas mas hoje vamos falar sobre novamente SQL Injection, uma das mais perigosas...

Hackeando Senhas – Brute Forcing

As Senhas são sempre mais falado e o mais protegido, o que todos pensam quando alguém comenta em Hacking ou Falhas de segurança. Eu já falei diversas vezes sobre seguranças de senhas aqui e vou falar...

File Inclusion

O que é Um servidor web é muito parecido com o sua desktop.Isso quer dizer que a sua estrutura de acesso de arquivos também é, e podemos se aproveitar disso É comum um serviço acessar arquivos locais...

Cross-Site Scripiting

SOP Antes de falarmos diretamente de XSS precisamos entender um conceito chamado Same Origin PolicySame Origin Policy é o um método que impede qualquer website de ler ou enviar informações de um site...

Blind Sql Injection

Blind SQL Injection é a injection que não vemos nada nas respostas da plataforma, o que torna esse tipo de vulnerabilidade mais complicada que uma SQL Injection “comum”. Vamos entender...

SQL Injection – Owasp Top 10

OWASP Top 10 Essa á listagem das 10 vulnerabilidades mais comuns em aplicações web como web sites. Vamos conhecer todas elas nessa série de vídeos. Mas não só como explorar essa vulnerabilidades mas...

Nmap – Tutorial e comandos

Introdução Nmap, essa ferramenta é a mais importante sem sombra de dúvidas! Sem utilizar o nmap qualquer analise fica impossívelEu vou mostrar em detalhes o que é o Nmap, como utilizar ele...

Tutorial – Tmux

Introdução Vou mostrar hoje a minha ferramenta preferida que é o TmuxEu gosto de definir o Tmux como um terminal com esteroides. Quando você aprende a utilizar ele a vida fica muito mais ágil e...

Como Instalar o Kali Linux – Virtual machine

Inicio Kali Linux é um OS com o foco em Cyber Sec. Ele já vem pre instalada com muitas ferramentas e repositórios para enumeração, exploitation, forensics e muitas outras coisas.A primeira coisa que...

Write Ups

Vulnerabilidade Bluetooth: 0-Cliques, Máxima Invasão!(CVE-2023-45866)

Introdução Você já ouviu falar do BadUSB? E se eu te dissesse que algo semelhante é possível através do Bluetooth? Bem, agora é. O pesquisador Marc Newlin divulgou detalhes sobre essa vulnerabilidade...

Marshal in the Middle – challenges – HackTheBox

O desafio Marshal in The Middle foi muito interessante e na verdade me fez aprender diversas coisas que eu não sabia.Primeiro precisamos baixar o arquivo do desafio Após extrair todos os arquivos...

HackTheBox – Lame – WriteUp (PT-BR)

Inicio Vamos começar com o padrão de sempre, criando um diretório, e depois executando o nmap nmap -sV para enumerar as versões -sC para utilizar os scripts padrões do nmap -oA para salvar o output em...

HackTheBox – Shocker – WriteUp

Introduction Hora de HackThe BoxVou iniciar uma nova série para cobrir todas as maquinas presentes na lista NetSecFocus para a OSCPSe você nunca viu essa lista, vale...

Apocalypse CTF 2022 – Golden Persistence (Forense)

O desafio nos mostra que precisamos encontrar qual a forma de persistência que o invasor deixou.Eu fiz o download do arquivo e extrai ele na minha máquinaVamos lá Inicio O arquivo é NTUSER.DAT...

Truques e Dicas

Não deixe Criminosos entrar no seu Whatsapp

O WhatsApp é um dos aplicativos de mensagens mais populares do mundo, com bilhões de usuários trocando informações diariamente. Sua popularidade o transforma em um dos principais alvos de criminosos...

Peass-NG agora é nativo do Kali linux

O famoso repositório Priv-Esc Awesome Scripts(Peass-NG), se tornou nativo do kali em atualização recente! Como Utilizar Para utilizar ele agora é só fazer a integração utilizando o apt O que é o...

Como aprender e praticar hacking

Introdução Esse post é muito importante para quem está começando ou se aprofundando na área de Ethical Hacking.Vou mostrar os principais serviços que você pode utilizar para praticar e aprender essa...

O que realmente é um “hacker”?

Introdução Acredito que essa seja a definição que ninguem acerta A mídia principalmente adora criar a famosa imagem de um cara no escuro, com um moletom preto e capuz, digitando na velocidade da luz...