Avatar
SQU4NCH
72cac901ab2af6184bae8dd05bf35484a527fe0a6ce229b949ca9910335ba26a
Pentester Specialist, Independent Researcher, Astrophysics and Math Enthusiast

Finalmente a linguagem C ganhou um site oficial

https://c-language.org

Criei um GitBook para postar conteúdo relacionado a dev exploit / mal dev. A ideia é ir colocando conteúdo desde a base até ficar mais avançado. Se tem interesse, da uma olhada nessa postagem sobre o formato PE.

https://squ4nch.gitbook.io/low-level-stuffs/bases/o-formato-de-arquivo-pe

No, I don't want to "learn fast", in any subject. I don't want shortcuts. If I don't enjoy the subject, I don't want to learn it; and if I enjoy it, I want to prolong the pleasure. I avoid what exam-takers do: I trade speed for depth.

- Nassim Taleb

Nessa postagem mostro algumas dicas de customização do bash para pentest afim de otimizar o ambiente de testes

https://squ4nch.github.io/bash/Customizando-bash-para-pentest/

Analise de um phishing que recebi do Nubank

Acessando a url no navegador, o usuário é redirecionado para a página oficial do Nubank

Provavelmente isso acontece porque o alvo do atacante não é o ambiente desktop, como o Nubank é um banco digital, provavelmente o alvo dele pode ser dispositivos móveis, então alterei o user-agent para o de um dispositivo Android, e assim consegui acessar a aplicação

Analisando o código fonte, foi possível identificar que a aplicação recebe os dados do usuário e envia para "validar.php"

Acessando o endereço "validar.php", foi possível descobrir que o atacante está utilizando um servidor xampp

Por padrão, o xampp vem com a listagem de diretórios habilitada, então realizei uma busca por alguns diretórios conhecidos para descobrir se o "Chico" mudou essa configuração, e como pode ser visto abaixo, as configurações do servidor não foram alteradas

Acessando a pasta "uploads", foi possível encontrar algumas imagens

Será esse o "chico"?

Acessando o diretório "foto", foi possível encontrar algumas imagens, de uma possível vítima

Também foi possível encontrar alguns dados da vítima no arquivo "foto/dados.txt"

Acessando o diretório "infos", foi possível encontrar os dados de várias vitimas, separadas por CPF

Entre os dados estão: nome, e-mail, senha do app, senha do e-mail, telefone, endereço e uma selfie segurando um documento

Encontrei 2 possíveis IPs para esse servidor:

198.50.129.182

18.230.6.152

Porém, o servidor saiu do ar antes que eu pudesse pegar uma shell..

Escrevi um artigo sobre DLL Hijacking, nele explico o que é uma DLL, como funciona a busca de DLLs pelo sistema operacional e mostro um exemplo prático usando o Microsoft Teams.

Se quiser dar uma olhada, segue o link:

https://squ4nch.github.io/mal%20dev/Entendendo-o-DLL-Hijacking/

Nesse vídeo mostro de forma prática como realizar um bypass de anti-root em aplicativos Android

https://www.youtube.com/watch?v=nPD7CM6oabw

Ontem eu tive a oportunidade de participar do wargame de ataque e defesa da febraban. Conseguimos o segundo lugar na competição.

A competição foi muito legal, e o formato foi um pouco diferente do normal, o que acabou gerando uma emoção a mais.

Executando DLL hijacking no Microsoft Teams

#cybersecurity #pentest #redteam #offsec

https://m.primal.net/LQTH.mp4

Resolução dos desafios 3 e 4 da categoria Realista do HackThisSite

#cybersecurity #hacking #pentest #ctf

https://squ4nch.github.io/write%20up/Desafio-Realista-3-e-4/

Resolução dos desafios 1 e 2 da categoria Realista do HakThisSite

#cybersecurity #hacking #ctf #pentest

https://squ4nch.github.io/write%20up/Desafio-Realista-1-e-2/

Depende em que sentido você quer, se não me engano já teve caso do Protonmail entregar alguns dados de usuário para justiça

Anotações e resumos dos meus estudos pessoais para a eWPTX

#cybersecurity #pentest #hacking

https://squ4nch.github.io/notes/XSS-Evasion/

Fazendo várias consultas no Shodan sem precisar fazer uma assinatura

#hacking #cybersecurity #pentest

https://m.primal.net/LCPG.mp4

Cyber Security Summer Brasil 2019 Write Up

#hacking #pentest #cybersecurity

https://squ4nch.github.io/write%20up/CSSB2019/