Tem alguns repositorios bacanas no github que tem diversas ferramentas legais para cada etapa. Bom para quando você quer fazer algum ataque especifico mas não sabe muito bem o que utilizar.

https://github.com/infosecn1nja/Red-Teaming-Toolkit
Tem alguns repositorios bacanas no github que tem diversas ferramentas legais para cada etapa. Bom para quando você quer fazer algum ataque especifico mas não sabe muito bem o que utilizar.
https://github.com/infosecn1nja/Red-Teaming-Toolkit
Achei um mapa mental bem bacana que o o Vinicius Vieira postou no seu twitter.
O mapa começa dede de um ataque onde você não tem nenhuma credencial até Persistência e o bacana que ele dá vários caminhos, para quem não tem muita experiência com teste de infra ou até pros mais experiências lembrarem de alternativas de forma rápida, é um excelente guia.
A imagem também pode ser vista clicando AQUI
Me deparei com esse site vendo o Arsenal da Black Hat desse ano de 2020.
Comando e controle é uma das táticas mais importantes na matriz MITER ATT & CK, pois permite que o atacante interaja com o sistema alvo e realize seus objetivos.
O objetivo deste sistema que vou lhes apresentar é apontar a melhor estrutura C2 para suas necessidades com base no plano de emulação do adversário e no ambiente de destino.
A matriz C2 atualmente tem 35 estruturas de comando e controle documentadas em uma planilha do Google, disponíveis em um site da Web e tambem no formato de questionário. A Matriz C2 foi criada para agregar todos os frameworks de Comando e Controle disponíveis publicamente (open-source e comercial) em um único lugar.
Dê uma olhada na matriz ou use o questionário para determinar qual atende às suas necessidades.
Sem mais delongas, segue o site para acesso ao sistema:
Se quiser ter acesso a planilha que originou o sistema, clique aqui
A Gartner publicou recentemente um estudo sobre as 9 principais tendências para esse ano. Eles destacaram bastante a parte da pandemia, e comentarma sobre mudanças resultantes no mundo dos negócios que aceleraram a digitalização dos processos de negócios, a mobilidade dos terminais e a expansão da computação em nuvem na maioria das organizações.
Em contrapartida eles citam que como desafios as empresas que enfrentam a escassez de equipe de segurança técnica, a rápida migração para a computação em nuvem, os requisitos de conformidade regulatória e a evolução incessante das ameaças continuam sendo os principais desafios de segurança em andamento mais significativos.
Abaixo as 9 tendências citas pela Gartner:
Tendência Nº 1: Surgem amplos recursos de detecção e resposta para melhorar a precisão e a produtividade
Nesse ponto eles destacam o surgimento de soluções de detecção e resposta estendidas (XDR) que coletam e correlacionam automaticamente dados de vários produtos de segurança para melhorar a detecção de ameaças e fornecer um melhor recurso de resposta a incidentes.
Tendência 2: A automação do processo de segurança surge para eliminar tarefas repetitivas
Aqui ele faz um link com a falta de profissionais que citei no começo. A falta de profissionais de segurança qualificados e a disponibilidade de automação nas ferramentas de segurança impulsionaram o uso de mais automação de processos de segurança
Tendência Nº 3: A IA cria novas responsabilidades de segurança para proteger iniciativas de negócios digitais
A Inteligência Artificial, e especialmente o aprendizado de máquina (ML), continua a automatizar e aumentar a tomada de decisão humana em um amplo conjunto de casos de uso em segurança e negócios digitais. No entanto, essas tecnologias exigem conhecimentos de segurança
Tendência Nº 4: Os diretores de segurança (CSO) de nível empresarial emergem para reunir vários silos orientados à segurança
Aqui eles destacam a necessidade de se envolver mais áreas da empresa para montar esse ecosistema de segurança. O CSO pode agregar programas de segurança de TI, OT, segurança física, segurança da cadeia de suprimentos, segurança de gerenciamento de produtos e saúde, segurança e meio ambiente em um modelo centralizado de organização e governança.
Tendência no 5. A privacidade está se tornando uma disciplina própria
A privacidade está se tornando uma disciplina própria cada vez mais influente e definida, afetando quase todos os aspectos de uma organização. Como uma disciplina independente em rápido crescimento, a privacidade precisa ser mais integrada em toda a organização.
Tendência nº 6: Novas equipes de “confiança e segurança digital” se concentram em manter a integridade de todas as interações onde o consumidor encontra a marca
Os consumidores interagem com as marcas por meio de uma variedade crescente, das mídias sociais ao varejo. A segurança do consumidor nesse ponto de contato é um diferenciador de negócios. A segurança desses pontos de contato geralmente é gerenciada por grupos distintos e as empresas estão cada vez mais adotando equipes multifuncionais de para supervisionar todas as interações, garantindo um nível padrão de segurança em cada espaço em que os consumidores interagem com os negócios.
Tendência nº 7: A segurança da rede se transforma do modelos de dispositivos baseados em LAN para SASE
O Secure Access Service Edge (SASE) é uma estrutura de segurança que permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento.
O SASE converte rede e segurança de rede em uma única solução em nuvem para atender às necessidades de transformação digital de negócios, computação de ponta e mobilidade da força de trabalho
Tendência nº 8: Uma abordagem de ciclo de vida completo para proteção dos requisitos dinâmicos de aplicativos nativos da nuvem
À medida que os aplicativos se tornam cada vez mais dinâmicos, as opções de segurança também precisam mudar. Nesse ponto a Gartner destaca a necessidade de combinar as tecnologias de Cloud Workload Protection Platforms (CWPP) e Cloud Security Posture Management (CSPM).
Com uma solução de CSPM, as organizações ampliam a visibilidade sobre os recursos que estão na nuvem e podem de forma ágil verificar se as configurações de seus ambientes estão de acordo com práticas e estruturas de mercado. Assim, podem atestar, por exemplo, que foram implementados todos os controles necessários para proteger determinado serviço ou identificar lacunas em relação às configurações recomendadas para cada recurso.
Tendência nº 9: A tecnologia de acesso à rede zero trust começa a substituir as VPNs
A pandemia do COVID destacou muitos dos problemas das VPNs tradicionais. O acesso emergente à rede de confiança zero (ZTNA) permite que as empresas controlem o acesso remoto a aplicativos específicos. Essa é uma opção mais segura, pois “oculta” aplicativos da Internet.
O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.
Fonte: Gartner
Me deparei hoje com uma técnica muito interessante a qual li do pesquisador JULIAN HOROSZKIEWICZ, na qual ele descobriu um path transversal no Windows, o que na pratica permite incrementar diversos ataques e dificultar a vida do blue team.
Na prática é possível por exemplo executar um comando de ping para um IP qualquer e em seguida declarar um path chamando outro executável, dll ou qualquer outro arquivo do mesmo path, com a calculadora do Windows por exemplo. O problema que isso do ponto de vista da defesa, para quem usa sysmon por exemplo, irá ver um log de ping e um outro de chamada a calculadora.
A coisa fica mais interessante quando o pesquisador Oddvar Moe pegou a ideia do Julian e conseguiu fazer o path transversal só que usando o comando “conhost”. O processo conhost.exe corrige (Console Window Host) um problema fundamental na maneira como as versões anteriores do Windows tratam as janelas do console, fazendo com que fique operacional a função Drag & Drop com o cmd.
O problema é que quando combinado a técnica do Julian com o conhost é executado um comando que fica sem PID.
Se quiserem testar o path transversal, executem o seguinte comando no CMD de vocês:
cmd.exe /c "ping 127.0.0.1/../../../../../../../windows/system32/calc.exe"
Vejam o resultado:
Se quiserem testar usando o conhost, executem:
conhost calc.exe/../../windows/notepad.exe
Aqui na minha máquina só com o comando do Julian não obtive sucesso, mas usando com conhost, dica do Oddvar, tive êxito.
Com essa vulnerabilidade, é possível começar a imaginar diversos cenários, como bypass de parâmetros:
cmd.exe /c “mmmmmmmmmm /../../../../../../../../../../windows/explorer.exe” /root,C:\test
E se a gente fingisse um gpupdate mas executasse um powershell:
cmd.exe /c “gpupdate /force/../../../../../../../../../../Wndows\System32\WindowsPowerShell\v1.0\powershell.exe” COMANDO POWERSHELL
É uma técnica com bastante potencial para outros ataques como bypass de antivírus por exemplo. Acredito que em breve veremos formas mais avançadas de se utilizar dessa técnica.
Deseja quebrar alguns hashes, mas não tem uma super máquina? Aqui está uma dica interessante: você pode usar o Colaboratory do Google para criar duas placas gráficas robustas para fazer o que é necessário. É grátis e funciona muito bem! Por padrão a máquina vem com:
Segue link direto do projeto: Clique Aqui
Para aprender a usar o Google Colab, segue um tutorial: LINK
Dica do Cas van Cooten, consultor sênior de segurança na Holanda
Certamente, se falarmos sobre o Google Hacking ou Bing Hacking, vocês já devem ter ouvido falar, mas talvez seja menos conhecido que técnicas semelhantes podem ser executadas no mecanismo de pesquisa do YouTube. Para fazer isso, eles têm um conjunto de palavras-chave com os quais podemos otimizar os resultados.
Na tabela a seguir, você tem um exemplo da sintaxe que podemos usar para filtrar os resultados da pesquisa:
Descrição | Dork |
Vídeos subidos na última hora | searchKeyword, hour |
Vídeos subidos nas últimass 24h | searchKeyword, today |
Videos subidos nos últimos 7 días | searchKeyword, week |
Vídeos subidos no último mes | searchKeyword, month |
Video subidos no último 1 año | searchKeyword, year |
Buscar vídeos somente | searchKeyword, video |
Buscar canals somente | searchKeyword, channel |
Buscar vídeos playlists somente | searchKeyword, playlist |
Buscar películas somente | searchKeyword, movie |
Buscar tv shows somente | searchKeyword, show |
Buscar vídeos de menos de 4 minutos | searchKeyword, short |
Buscar vídeos de mais de 20 minutos | searchKeyword, long |
Buscar vídeos de lives | searchKeyword, live |
Buscar vídeos en 4K | searchKeyword, 4k |
Buscar vídeos em HD | searchKeyword, hd |
Buscar vídeos com subtítulos | searchKeyword, cc |
Buscar vídeos com licenças | searchKeyword, creativecommons |
Buscar vídeos em 360° | searchKeyword, spherical |
Buscar vídeos em 3D | searchKeyword, 3d |
Buscar vídeos em HDR | searchKeyword, hdr |
Buscar vídeo através do título | intitle: searchKeyword |
Força a busca da palavra chave | + searchKeyword |
Omitir searchKeyword nos resultados | – searchKeyword |
Buscar pela expressão exata da searchKeyword | “searchKeyword” |
Carácter Wildcard | * |
Segue um exemplo, buscar um vídeo do Flamengo, na última hora:
S3BucketList é um plugin do Firefox que registra os Buckets S3 encontrados nas solicitações. Atualmente, é um trabalho em andamento e recursos adicionais serão adicionados no futuro. Este plugin também será portado para outros navegadores no futuro. Instalação Download Firefox Browser Add-ons. Desenvolvimento HTML - Markup Language Javascript - Programming Language Autor Alec Blance
Tentando ressuscitar meu Blog!
Vim trazer uma dica básica, para meus colegas pentesters. Quando você está usando o BURP ou o Owasp Zap e ele fica aparecendo o captive portal do Mozilla atrapalhando seu teste, ficam fazendo essas chamadas:
Para resolver essa inconveniência basta entrar pelo Mozilla no endereço about:config e selecionar a seguinte flag:
network.captive-portal-service.enabled = en False
Abraços pessoal!
Gostaria de apresentar um site muito útil para o trabalho de OSINT, que permite verificar os Stories do Instagram de um determinado perfil e baixar o conteúdo de uma maneira simples.
O serviço pode ser consultado através do seguinte link:
Possui um mecanismo de busca simples, onde podemos indicar o perfil que queremos monitorar e nos mostra automaticamente os Stories que estão disponíveis.
Em seguida, possuem botões de download para baixar o conteúdo dos Stories, sem baixar nenhum aplicativo