Tutoriais
As Senhas são sempre mais falado e o mais protegido, o que todos pensam quando alguém comenta em Hacking ou Falhas de segurança. Eu já falei diversas vezes sobre seguranças de senhas aqui e vou falar...
O que é Um servidor web é muito parecido com o sua desktop.Isso quer dizer que a sua estrutura de acesso de arquivos também é, e podemos se aproveitar disso É comum um serviço acessar arquivos locais...
SOP Antes de falarmos diretamente de XSS precisamos entender um conceito chamado Same Origin PolicySame Origin Policy é o um método que impede qualquer website de ler ou enviar informações de um site...
Blind SQL Injection é a injection que não vemos nada nas respostas da plataforma, o que torna esse tipo de vulnerabilidade mais complicada que uma SQL Injection “comum”. Vamos entender...
OWASP Top 10 Essa á listagem das 10 vulnerabilidades mais comuns em aplicações web como web sites. Vamos conhecer todas elas nessa série de vídeos. Mas não só como explorar essa vulnerabilidades mas...
Introdução Nmap, essa ferramenta é a mais importante sem sombra de dúvidas! Sem utilizar o nmap qualquer analise fica impossívelEu vou mostrar em detalhes o que é o Nmap, como utilizar ele...
Introdução Vou mostrar hoje a minha ferramenta preferida que é o TmuxEu gosto de definir o Tmux como um terminal com esteroides. Quando você aprende a utilizar ele a vida fica muito mais ágil e...
Inicio Kali Linux é um OS com o foco em Cyber Sec. Ele já vem pre instalada com muitas ferramentas e repositórios para enumeração, exploitation, forensics e muitas outras coisas.A primeira coisa que...
Write Ups
Introdução Você já ouviu falar do BadUSB? E se eu te dissesse que algo semelhante é possível através do Bluetooth? Bem, agora é. O pesquisador Marc Newlin divulgou detalhes sobre essa vulnerabilidade...
O desafio Marshal in The Middle foi muito interessante e na verdade me fez aprender diversas coisas que eu não sabia.Primeiro precisamos baixar o arquivo do desafio Após extrair todos os arquivos...
Inicio Vamos começar com o padrão de sempre, criando um diretório, e depois executando o nmap nmap -sV para enumerar as versões -sC para utilizar os scripts padrões do nmap -oA para salvar o output em...
Introduction Hora de HackThe BoxVou iniciar uma nova série para cobrir todas as maquinas presentes na lista NetSecFocus para a OSCPSe você nunca viu essa lista, vale...
O desafio nos mostra que precisamos encontrar qual a forma de persistência que o invasor deixou.Eu fiz o download do arquivo e extrai ele na minha máquinaVamos lá Inicio O arquivo é NTUSER.DAT...
Truques e Dicas
O WhatsApp é um dos aplicativos de mensagens mais populares do mundo, com bilhões de usuários trocando informações diariamente. Sua popularidade o transforma em um dos principais alvos de criminosos...
O famoso repositório Priv-Esc Awesome Scripts(Peass-NG), se tornou nativo do kali em atualização recente! Como Utilizar Para utilizar ele agora é só fazer a integração utilizando o apt O que é o...
Introdução Esse post é muito importante para quem está começando ou se aprofundando na área de Ethical Hacking.Vou mostrar os principais serviços que você pode utilizar para praticar e aprender essa...
Introdução Acredito que essa seja a definição que ninguem acerta A mídia principalmente adora criar a famosa imagem de um cara no escuro, com um moletom preto e capuz, digitando na velocidade da luz...