Youtube hacking

Certamente, se falarmos sobre o Google Hacking ou Bing Hacking, vocês já devem ter ouvido falar, mas talvez seja menos conhecido que técnicas semelhantes podem ser executadas no mecanismo de pesquisa do YouTube. Para fazer isso, eles têm um conjunto de palavras-chave com os quais podemos otimizar os resultados.

Na tabela a seguir, você tem um exemplo da sintaxe que podemos usar para filtrar os resultados da pesquisa:

DescriçãoDork
Vídeos subidos na última horasearchKeyword, hour
Vídeos subidos nas últimass 24hsearchKeyword, today
Videos subidos nos últimos 7 díassearchKeyword, week
Vídeos subidos no último messearchKeyword, month
Video subidos no último 1 añosearchKeyword, year
Buscar vídeos somentesearchKeyword, video
Buscar canals somentesearchKeyword, channel
Buscar vídeos playlists somentesearchKeyword, playlist
Buscar películas somentesearchKeyword, movie
Buscar tv shows somentesearchKeyword, show
Buscar vídeos de menos de 4 minutossearchKeyword, short
Buscar vídeos de mais de 20 minutossearchKeyword, long
Buscar vídeos de livessearchKeyword, live
Buscar vídeos en 4KsearchKeyword, 4k
Buscar vídeos em HDsearchKeyword, hd
Buscar vídeos com subtítulossearchKeyword, cc
Buscar vídeos com licençassearchKeyword, creativecommons
Buscar vídeos em 360°searchKeyword, spherical
Buscar vídeos em 3DsearchKeyword, 3d
Buscar vídeos em HDRsearchKeyword, hdr
Buscar vídeo através do títulointitle: searchKeyword
Força a busca da palavra chave+ searchKeyword
Omitir searchKeyword nos resultados– searchKeyword
Buscar pela expressão exata da searchKeyword“searchKeyword”
Carácter Wildcard*

Segue um exemplo, buscar um vídeo do Flamengo, na última hora:

Plugin do Mozilla para listar Buckets S3

S3BucketList é um plugin do Firefox que registra os Buckets S3 encontrados nas solicitações. Atualmente, é um trabalho em andamento e recursos adicionais serão adicionados no futuro.

Este plugin também será portado para outros navegadores no futuro. 


Instalação
Download Firefox Browser Add-ons.

Desenvolvimento
HTML - Markup Language
Javascript - Programming Language

Autor
Alec Blance

Dica – Desativar captive portal do Mozilla para usar o Burp/Owasp Zap

Tentando ressuscitar meu Blog!

Vim trazer uma dica básica, para meus colegas pentesters. Quando você está usando o BURP ou o Owasp Zap e ele fica aparecendo o captive portal do Mozilla atrapalhando seu teste, ficam fazendo essas chamadas:

Para resolver essa inconveniência basta entrar pelo Mozilla no endereço about:config e selecionar a seguinte flag:

network.captive-portal-service.enabled = en False

Abraços pessoal!

OSINT – Monitorar e fazer download dos Stories do Instagram

Gostaria de apresentar um site muito útil para o trabalho de OSINT, que permite verificar os Stories do Instagram de um determinado perfil e baixar o conteúdo de uma maneira simples.

O serviço pode ser consultado através do seguinte link:

https://storiesig.com/stories

Possui um mecanismo de busca simples, onde podemos indicar o perfil que queremos monitorar e nos mostra automaticamente os Stories que estão disponíveis.

Em seguida, possuem botões de download para baixar o conteúdo dos Stories, sem baixar nenhum aplicativo

 

Análise forense – Obtendo URLs visitadas no pagefile.sys

Créditos da publicação aos colegas do Flu project

Na publicação de hoje, veremos como extrair artefatos do arquivo de paginação “pagefile.sys”, que permite estender a memória física usando a memória virtual.

Este arquivo pode ser encontrado na unidade do sistema raiz, geralmente C: \. Como é um arquivo de sistema protegido, não poderemos vê-lo diretamente, mas poderemos ocultá-lo do próprio navegador.

mundotec01

No nível forense, se utiliza em geral ferramentas como FTK ou Autopsy para analisar um disco clonado. Através de qualquer um deles, podemos localizar facilmente o arquivo e exportá-lo para analisá-lo.

mundotec02

O arquivo pagefile.sys não é um arquivo seqüencial, portanto, sua abertura e análise com qualquer editor se tornam complicadas. Existem alguns utilitários e scripts forenses que facilitam o trabalho de prospecção no arquivo, a fim de procurar informações de uma maneira mais ou menos automatizada, mas hoje veremos alguns exemplos manuais para encontrar facilmente dois tipos de strings de texto que Eles serão muito úteis para nós.

A primeira expressão que veremos, com base em strings, permitirá localizar URLs que foram acessados a partir do computador. Nós lhe pediremos para excluir URLs repetidos e também para retornar uma lista ordenada, para facilitar a leitura. Usaremos “egrep” em vez de “grep” para usar o filtro “?” dentro da expressão regular, o que nos permitirá ignorar repetições:

strings pagefile.sys.copy0 | egrep “^http?://” | sort | uniq | less

 

Como você pode ver, em apenas alguns segundos a lista completa dos sites visitados será exibida:

mundotec04

A segunda expressão, também baseada em strings, nos permitirá identificar os caminhos do sistema operacional que foram manipulados:

strings pagefile.sys.copy0 | grep -i “^[a-a]:\\\\” | sort | uniq | less

Você verá muitas outras rotas que poderiam ter sido ocultadas ao longo do dia:

mundotec06

Se você for bom em expressão regular pode fazer muito mais coisas.

Fonte: Flu Project

Diferença de teste Estático e Dinâmico

As duas metodologias abordam as aplicações de maneira muito diferente. Eles são mais eficazes em diferentes fases do ciclo de vida de desenvolvimento de software (SDLC) e encontram diferentes tipos de vulnerabilidades. Por exemplo, o SAST (Teste Estático) detecta vulnerabilidades críticas, como cross-site scripting (XSS), injeção de SQL e estouro de buffer anteriormente no ciclo de desenvolvimento. O DAST (teste dinâmico), por outro lado, usa uma abordagem de teste de penetração externa para identificar vulnerabilidades de segurança enquanto os aplicativos da Web estão em execução.

IG_SASTvsDAST_011918

As técnicas SAST e DAST se complementam. Ambos precisam ser realizados para testes abrangentes.

Para SAST eu estou mais acostumado com Sonarqube ou checkmarks, para DAST costumo usar muito o Burp, ferramenta bem conhecida pela galera de Teste de Invasão. Tem o Acunetix também que faz DAST e é bem conhecida. Totalmente free, para DAST eu gosto do Zap Proxy.

Pegando uma sessão do Telegram – TeleShadow v3

Teleshadow3- Advanced Telegram Desktop Session Hijacker!

TeleShadow3_1_screenshot

Pegar uma sessão do telegram do desktop nunca foi tão fácil!!
Defina os detalhes do email do remetente e do destinatário ou use a API do Telegram! e enviá-lo para a vítima depois de compilar.

Como usar o arquivo de sessão?
Basta colocar o tdata e telegram.exe no mesmo diretório e abrir telegram.exe

Quais as features possui essa versão?

  •  Bypass new security mechanisms
  •  Bypass Two-step verification!
  •  Bypass Inherent identity and need 5-digit verification code!
  •  Support SMTP Transport
  •  Support Telegram API Transport (With Proxy)
  •  Support FakeMessage
  •  Support Custom Icons
  •  Bypass A.V (Comming soon…)
  •  NOTE: Only official telegram desktops currently supported