Blog Iron Linux
- Página Inicial /
- Blog Iron Linux

Configurar SOCKS Proxy no Burp Suite
Utilizar um SOCKS Proxy no Burp Suite é uma estratégia valiosa durante testes de invasão e nesse post vamos ver o passo a passo de como realizar essa configuração.
Ler post completo
Adicionar Header Customizado no Burp
Está precisando adicionar cabeçalhos customizados em suas requisições do Burp? Neste post vamos ver o passo a passo de como configurar isso!
Ler post completo
Diferença entre reverse e bind shell
Neste post, vamos explorar as diferenças entre o reverse shell e o bind shell, seus funcionamentos e casos de uso.
Ler post completo
Pivoting com SSH
Uma das ferramentas mais eficazes para o processo de Pivoting é o OpenSSH , que se destaca por sua legitimidade e confiança.
Ler post completo
Enumeração de AD com RustHound
RustHound é uma ferramenta escrita em Rust para coletar dados/objetos do AD (Active Directory).
Ler post completo
Pivoting com Chisel
Entre as diversas ferramentas que facilitam esse processo, o Chisel se destaca por sua eficiência e simplicidade.
Ler post completo
Pivoting em Pentest
Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido.
Ler post completo
Montar um sistema de arquivos remoto com SSHFS no Windows
O SSHFS (Secure Shell File System) é um recurso que permite montar sistema de arquivos remotos como se fossem diretórios locais utilizando o protocolo SSH para garantir a segurança.
Ler post completo
HTTP Status Codes
A comunicação entre servidores e clientes/navegadores é crucial para a entrega de conteúdo e neste post vamos aprender mais sobre os HTTP Status Codes ou Códigos de Status HTTP.
Ler post completo
Verificar hash SHA256 via terminal Windows
O SHA256 (Secure Hash Algorithm 256) é um algoritmo de criptografia que transforma um arquivo ou um texto em uma sequência única de caracteres.
Ler post completo
Verificar hash MD5 via terminal Windows
O hash MD5 (Message Digest 5) é um algoritmo de criptografia que transforma um arquivo em uma sequência única de caracteres.
Ler post completo
Corrigir erro Invoke-WebRequest: Could not create SSL/TLS secure channel
Neste post vamos falar sobre a correção do erro Invoke-WebRequest : The request was aborted: Could not create SSL/TLS secure channel.
Ler post completo
Scan de vulnerabilidades Wordpress com WPScan
WPScan é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em sites Wordpress.
Ler post completo
Scan de vulnerabilidades web com Nikto
Nikto é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em servidores web.
Ler post completo
Open Redirect
Uma vulnerabilidade de Open Redirect ou Redirecionamento Aberto ocorre quando uma aplicação web permite que um usuário controle o redirecionamento ou encaminhamento do site para outra URL de forma arbitrária.
Ler post completo
Instalando DVWA com WSL2
A DVWA (Damn Vulnerable Web Application) é uma aplicação que contém diversas vulnerabilidades e que serve para praticar segurança em aplicações Web.
Ler post completo
Usar Hyper-V sem solicitação de usuário administrador
Neste post veremos um método de contornar o comportamento do Hyper-V de solicitar credencial administrativa sempre que você o abre.
Ler post completo
O que fazer depois de instalar o Kali Linux
Veja neste post 10 coisas que você pode fazer para melhorar sua experiência no Kali Linux após a instalação!
Ler post completo
Como corrigir erro Permission Denied no Docker
O Docker é uma ferramenta poderosa deploy de aplicativos, mas após a instalação você pode enfrentar um erro de permissão.
Ler post completo
Como alterar o Shell padrão do Linux
Neste passo a passo você aprenderá como alterar o shell padrão do Linux usando o comando chsh e usermod.
Ler post completo