OSCP - Aprendizados
Algumas dicas e aprendizados após a OSCP obtidas em agosto de 2024!
eCPPTv2 - aprendizados
Alguns aprendizados sobre a eCPPTv2
MS17-010 - Exploiting Manually
Como explorar a vulnerabilidade MS17-010 (Ethernalblue/DoublePusar) de forma manual.
My Little Power Comand and Control
Um pequeno teste de utilização apenas de powershell e ferramenta gratuita de hospedagem de textos para simular um pequeno command and control.
Meetup OWASP Natal 2022 - SIDE EFFECT
Talk feita no dia 24.03.2022 no primeiro meetup do capítulo OWASP de NATAL, abordando o porque devemos dar atenção a nossos servidores internos na mesma prioridade que nossos servidores expostos. Nesta talk mostramos que um agente malicioso externo pode comprometer um servidor interno, remotamente, sem acesso a rede interna do alvo. Ainda levantamos questões sobre a real efetividade de um levantamento de vulnerabilidades (scan) versus um pentest feito por um profissional qualificado.
Abrindo um CMD em possíveis ambientes restritos.
Uma forma diferente de ter acesso a um prompt de comando do windows.
Simple Shellcode Tale!
Um shellcode simples que não executa. Um código C simples e citado em vários exemplos que gera Segmentation Fault. Como tudo pode ser corrigido!
Alguns aprendizados no caminho do Buffer Overflow
Alguns pontos de atenção que fui aprendendo até agora no meu desenvolvimento em binary exploitation
H2HC Magazine - "Saltando sem jmp,call,pop"
Tive a honra e o prazer de publicar um artigo e o conteúdo da seção curiosidades da H2HC Magazine numero 15. O artigo é sobre técnicas utilizadas em shellcodes para fazer saltos e na seção curiosidades alguns pequenos truques de como saber qual a instrução gerada pela combinação de dois hexadecimais.
A escolha do pattern importa ?
Um caso interessante mostrando quando a escolha de um pattern pode fazer diferença na exploração de um binário
→ Referência rápida ←
Nova seção adicionada no menu superior! Algumas referências rápidas para resolver dúvidas na hora dos problemas!
Injetando Shellcode através de variáveis de ambiente
Uma forma de exploração de Buffer Overflow simples, em linux, usando variáveis de ambiente como ponto de entrada para a inserção do shellcode
Brincando com o Pequeno Endian
Duas formas de escrever strings, ou uma sequência de bytes, em memória, respeitando o Little endian.
Algumas coisas sobre o GEF
Um pequeno apanhado de comandos do GEF que podem auxiliar na hora do debug
Como automaticamente atachar um processo a um debugger.
Uma pequena dica de como "attachar" automaticamente um processo ao debugger ao iniciar facilitando assim a construção do exploit
Usando a pwntools para Binary Exploitation
Uma forma de fazer binary exploitation usando a pwntools de forma a facilitar o processo de exploitation
BoF + Sockets + Erros de Codificação com o Python3
Como o python3 mudou o seu entendimento sobre a codificação de strings e como isso afeta na escripta de exploits na hora de enviar payloads para exploração de Buffer Overflow
Pivoteando por Túneis
Uma forma de criar túnel usando ssh
Privilege Escalation by LXD/LXC
Como abusar de containers para escalar privilégios
Writeup - DC9 - OSCP Like VM
A DC-9 é uma VM do Vulnhub para estudoi para a OSCP.
Melhorando seu Shell Reverso
Algumas técnicas para melhorar o reverse shell.
SQLi(injection) com Reverse Shell no Kiotprix4
Algumas formas de ganhar shell reverso usando SQLi
Do SQLi ao Root em 2 Passos
Como em dois passos pode-se chegar ao root se o mysql estiver configurado para rodar com usuário superprivilegiado.