Segurança Ofensiva
- Página Inicial /
- Categories /
- Segurança Ofensiva

Configurar SOCKS Proxy no Burp Suite
Utilizar um SOCKS Proxy no Burp Suite é uma estratégia valiosa durante testes de invasão e nesse post vamos ver o passo a passo de como realizar essa configuração.
Ler post completo
Adicionar Header Customizado no Burp
Está precisando adicionar cabeçalhos customizados em suas requisições do Burp? Neste post vamos ver o passo a passo de como configurar isso!
Ler post completo
Diferença entre reverse e bind shell
Neste post, vamos explorar as diferenças entre o reverse shell e o bind shell, seus funcionamentos e casos de uso.
Ler post completo
Pivoting com SSH
Uma das ferramentas mais eficazes para o processo de Pivoting é o OpenSSH , que se destaca por sua legitimidade e confiança.
Ler post completo
Enumeração de AD com RustHound
RustHound é uma ferramenta escrita em Rust para coletar dados/objetos do AD (Active Directory).
Ler post completo
Pivoting com Chisel
Entre as diversas ferramentas que facilitam esse processo, o Chisel se destaca por sua eficiência e simplicidade.
Ler post completo
Pivoting em Pentest
Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido.
Ler post completo
Scan de vulnerabilidades web com Nikto
Nikto é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em servidores web.
Ler post completo
Open Redirect
Uma vulnerabilidade de Open Redirect ou Redirecionamento Aberto ocorre quando uma aplicação web permite que um usuário controle o redirecionamento ou encaminhamento do site para outra URL de forma arbitrária.
Ler post completo
Instalando DVWA com WSL2
A DVWA (Damn Vulnerable Web Application) é uma aplicação que contém diversas vulnerabilidades e que serve para praticar segurança em aplicações Web.
Ler post completo
O que fazer depois de instalar o Kali Linux
Veja neste post 10 coisas que você pode fazer para melhorar sua experiência no Kali Linux após a instalação!
Ler post completo
Enumeração de subdomínios com subfinder
O Subfinder é uma ferramenta poderosa, de código aberto e gratuita e que tem como finalidade a enumeração passiva de subdomínios.
Ler post completo
Enumeração de arquivos e diretórios com feroxbuster
Feroxbuster é uma ferramenta gratuita e de código aberto escrita em Rust, projetada para realizar forced browsing (navegação forçada) em aplicações web.
Ler post completo
Cracking de senhas e hashes utilizando John The Ripper
John The Ripper é uma ferramenta poderosa, de código aberto e gratuita e que tem como finalidade o cracking ou quebra de hashes/senhas.
Ler post completo
Bloodhound Queries Cheatsheet
O Bloodhound é uma ferramenta excelente, como já foi demonstado no nosso post de Introdução ao Bloodhound e neste post vamos conferir diversas queries úteis que auxiliarão no uso da ferramenta.
Ler post completo
403 Bypass
O status HTTP 403 Forbidden é usado para indicar que o acesso a um recurso está proibido.
Ler post completo
Cracking de senhas e hashes utilizando Hashcat
Hashcat é uma ferramenta poderosa, de código aberto e gratuita e que tem como finalidade o cracking ou quebra de senhas.
Ler post completo
Utilizando Tor com Proxychains
Neste post vamos conferir como aumentar seu anonimato ao executar operações no Linux.
Ler post completo
Atacando o Kerberos – AS-REP Roasting
O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows.
Ler post completo
Atacando o Kerberos – Kerberoasting
O kerberoasting é um ataque que visa explorar uma vulnerabilidade no protocolo de autenticação Kerberos, amplamente utilizado em sistemas Windows.
Ler post completo
Bypass do disable_functions do PHP utilizando LD_PRELOAD
Neste post veremos como realizar o bypass do disable_functions do PHP utilizando a variável de ambiente LD_PRELOAD em ambientes Linux!
Ler post completo
Powershell Download & Execute
Já precisou realizar o download de algum arquivo em Powershell e teve dificuldades?
Ler post completo
Bypass do Defender utilizando substituição de strings
Substituição de strings é uma das técnicas utilizadas para realizar bypass de antivírus.
Ler post completo
Introdução ao Bloodhound
O BloodHound é uma ferramenta para análise de relações do Active Directory (AD) que utiliza teoria dos grafos.
Ler post completo
MSFVenom Cheatsheet
MSFVenom é uma ferramenta para criação e encoding de payloads. Abaixo temos um MSFVenom Cheatsheet: uma lista de comandos básicos, úteis e mais utilizados.
Ler post completo