Neste post colocarei pequenos desafios de engenharia reversa que serão enviados ao longo do tempo. Por isso esse post será fixado e atualizado constantemente.
Continue ReadingBurlando o Anti-AdBlocker do YouTube
Hoje (27/10/2023) entrei no YouTube para deixar um vídeo tocando ao fundo enquanto faço minhas coisas e me deparei com o anúncio que não iria tocar o vídeo porque eu estava usando AdBlocker.
Continue ReadingAprendendo a burlar o bloqueio do Telegram
Hoje, dia 18 de Março de 2022, o Ministro Alexandre de Moraes decidiu bloquear o Telegram no país. Aqui estou para ensinar a burlar o bloqueio =D
Continue ReadingPegando as senhas do WordPress em texto claro por Backdoor
Livros e artigos que tratam de pentest no WordPress sempre falam de upload de webshell e obtenção dos usuários que estão na tabela wp_users. Algumas ferramentas usadas na exploração deste CMS como Metasploit e WPScan realizam ambos quase automaticamente. Porém as senhas dos usuários que estão nessa tabela são criptografas com hash e salt. Dependendo da complexidade da senha, é impossível quebrá-la. Então o que fazer?
Continue ReadingAlterando aplicativos Android para permitir interceptação de conexões HTTPS
TL;DR – Para interceptar as conexões HTTPS:Continue Reading
- Instale o certificado do Web Proxy (Burp, Fiddler, Charles, etc) no Android
- “Decompile” o aplicativo com o apktool
- Edite o ManifestAndroid.xml e adicione (ou edite) a configuração de segurança de rede para permitir certificados instalados pelo usuário
- Recrie o aplicativo com os arquivos criados (ou editados) usando o apktool
- Assine o aplicativo e instale no sistema alvo
Ressuscitando Python2 em derivados do Debian (incluindo Kali Linux)
Em janeiro de 2020 o Python2 deixou de ser mantido pelos desenvolvedores oficiais da linguagem. Mesmo antes, em dezembro de 2019, os desenvolvedores do Kali anunciaram que o Debian (distribuição na qual o Kali é baseado) retiraria o Python2 de seus repositórios, todos os códigos que não fossem atualizados, seriam retirados dos repositórios também e o Kali faria o mesmo. Aí estava marcado o “Fim da Vida” (End-of-Life ou EOL) do Python2.
Continue ReadingAdicionando código em um executável do Windows com um editor hexadecimal
Um executável do Windows é quase um arquivo compactado. Dentro dele tem código executável, tem imagens, tem certificado digital (as vezes) e podem ter várias outras coisas mais! Mas mesmo com tanta coisa, tudo fica bastante organizado porque segue um formato específico: o formato PE.
Continue ReadingUpgrade no shell reverso
Quando conseguimos um shell reverso, geralmente faltam várias coisas que dificultam bastante a interação. Pela falta de um tty, não conseguimos verificar as permissões com “sudo -l”, não conseguimos usar o “vi” e várias outras dificuldades. Então a primeira coisa que costumamos fazer é obter (spawnar) um tty. Porém mesmo após este passo, ainda faltam algumas coisas:
Continue ReadingCapabilities – O que são e como explorar para “elevação de privilégios”
Do “man” do Linux, lemos que “para o propósito de verificação de permissões, tradicionalmente a implementação do UNIX distinguiu duas categorias de processos: privilegiado ( da qual o usuário ID efetivo é 0, referenciado como superusuário ou root), e não-privilegiados (da qual o UID efetivo é diferente de zero). Processos privilegiados contornam todas as verificações do Kernel, enquanto processos não-privilegiados estão sujeitos a verificação total de permissão baseada na credencial do processo (usualmente: UID efetivo, GID efetivo e lista suplementar de grupos)”.
Continue ReadingOs 9 comandos mais perigosos do Linux
Existem alguns comandos do Linux que podem travar o sistema operacional ou até danificá-lo permanentemente. Eis os 9 mais perigosos.
Continue Reading