Blog Iron Linux

DLLs e seus riscos de Segurança

DLLs e seus riscos de Segurança

DLL (Dynamic Link Libraries) é uma biblioteca compartilhada do sistema operacional windows que tem como função facilitar e otimizar a execução de diversas funções, nas quais podem ser utilizadas por diversos softwares ao mesmo tempo quando utilizada de forma dinâmica.

Ler post completo
Corrigir o Erro SSH Load key: invalid format no Windows

Corrigir o Erro SSH Load key: invalid format no Windows

Ao tentar acessar uma máquina via SSH a partir do Windows, você pode se deparar com a mensagem de erro:

Ler post completo
Configurar SOCKS Proxy no Burp Suite

Configurar SOCKS Proxy no Burp Suite

Utilizar um SOCKS Proxy no Burp Suite é uma estratégia valiosa durante testes de invasão e nesse post vamos ver o passo a passo de como realizar essa configuração.

Ler post completo
Adicionar Header Customizado no Burp

Adicionar Header Customizado no Burp

Está precisando adicionar cabeçalhos customizados em suas requisições do Burp? Neste post vamos ver o passo a passo de como configurar isso!

Ler post completo
Diferença entre reverse e bind shell

Diferença entre reverse e bind shell

Neste post, vamos explorar as diferenças entre o reverse shell e o bind shell, seus funcionamentos e casos de uso.

Ler post completo
Pivoting com SSH

Pivoting com SSH

Uma das ferramentas mais eficazes para o processo de Pivoting é o OpenSSH , que se destaca por sua legitimidade e confiança.

Ler post completo
Enumeração de AD com RustHound

Enumeração de AD com RustHound

RustHound é uma ferramenta escrita em Rust para coletar dados/objetos do AD (Active Directory).

Ler post completo
Pivoting com Chisel

Pivoting com Chisel

Entre as diversas ferramentas que facilitam esse processo, o Chisel se destaca por sua eficiência e simplicidade.

Ler post completo
Pivoting em Pentest

Pivoting em Pentest

Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido.

Ler post completo
Montar um sistema de arquivos remoto com SSHFS no Windows

Montar um sistema de arquivos remoto com SSHFS no Windows

O SSHFS (Secure Shell File System) é um recurso que permite montar sistema de arquivos remotos como se fossem diretórios locais utilizando o protocolo SSH para garantir a segurança.

Ler post completo
HTTP Status Codes

HTTP Status Codes

A comunicação entre servidores e clientes/navegadores é crucial para a entrega de conteúdo e neste post vamos aprender mais sobre os HTTP Status Codes ou Códigos de Status HTTP.

Ler post completo
Verificar hash SHA256 via terminal Windows

Verificar hash SHA256 via terminal Windows

O SHA256 (Secure Hash Algorithm 256) é um algoritmo de criptografia que transforma um arquivo ou um texto em uma sequência única de caracteres.

Ler post completo
Verificar hash MD5 via terminal Windows

Verificar hash MD5 via terminal Windows

O hash MD5 (Message Digest 5) é um algoritmo de criptografia que transforma um arquivo em uma sequência única de caracteres.

Ler post completo
Corrigir erro Invoke-WebRequest: Could not create SSL/TLS secure channel

Corrigir erro Invoke-WebRequest: Could not create SSL/TLS secure channel

Neste post vamos falar sobre a correção do erro Invoke-WebRequest : The request was aborted: Could not create SSL/TLS secure channel.

Ler post completo
Scan de vulnerabilidades Wordpress com WPScan

Scan de vulnerabilidades Wordpress com WPScan

WPScan é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em sites Wordpress.

Ler post completo
Scan de vulnerabilidades web com Nikto

Scan de vulnerabilidades web com Nikto

Nikto é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em servidores web.

Ler post completo
Open Redirect

Open Redirect

Uma vulnerabilidade de Open Redirect ou Redirecionamento Aberto ocorre quando uma aplicação web permite que um usuário controle o redirecionamento ou encaminhamento do site para outra URL de forma arbitrária.

Ler post completo
Instalando DVWA com WSL2

Instalando DVWA com WSL2

A DVWA (Damn Vulnerable Web Application) é uma aplicação que contém diversas vulnerabilidades e que serve para praticar segurança em aplicações Web.

Ler post completo
Usar Hyper-V sem solicitação de usuário administrador

Usar Hyper-V sem solicitação de usuário administrador

Neste post veremos um método de contornar o comportamento do Hyper-V de solicitar credencial administrativa sempre que você o abre.

Ler post completo
O que fazer depois de instalar o Kali Linux

O que fazer depois de instalar o Kali Linux

Veja neste post 10 coisas que você pode fazer para melhorar sua experiência no Kali Linux após a instalação!

Ler post completo