Pentest
- Página Inicial /
- Tags /
- pentest

Configurar SOCKS Proxy no Burp Suite
Utilizar um SOCKS Proxy no Burp Suite é uma estratégia valiosa durante testes de invasão e nesse post vamos ver o passo a passo de como realizar essa configuração.
Ler post completo
Adicionar Header Customizado no Burp
Está precisando adicionar cabeçalhos customizados em suas requisições do Burp? Neste post vamos ver o passo a passo de como configurar isso!
Ler post completo
Diferença entre reverse e bind shell
Neste post, vamos explorar as diferenças entre o reverse shell e o bind shell, seus funcionamentos e casos de uso.
Ler post completo
Pivoting com SSH
Uma das ferramentas mais eficazes para o processo de Pivoting é o OpenSSH , que se destaca por sua legitimidade e confiança.
Ler post completo
Enumeração de AD com RustHound
RustHound é uma ferramenta escrita em Rust para coletar dados/objetos do AD (Active Directory).
Ler post completo
Pivoting com Chisel
Entre as diversas ferramentas que facilitam esse processo, o Chisel se destaca por sua eficiência e simplicidade.
Ler post completo
Pivoting em Pentest
Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido.
Ler post completo
Scan de vulnerabilidades Wordpress com WPScan
WPScan é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em sites Wordpress.
Ler post completo
Scan de vulnerabilidades web com Nikto
Nikto é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em servidores web.
Ler post completo
Open Redirect
Uma vulnerabilidade de Open Redirect ou Redirecionamento Aberto ocorre quando uma aplicação web permite que um usuário controle o redirecionamento ou encaminhamento do site para outra URL de forma arbitrária.
Ler post completo
Instalando DVWA com WSL2
A DVWA (Damn Vulnerable Web Application) é uma aplicação que contém diversas vulnerabilidades e que serve para praticar segurança em aplicações Web.
Ler post completo
O que fazer depois de instalar o Kali Linux
Veja neste post 10 coisas que você pode fazer para melhorar sua experiência no Kali Linux após a instalação!
Ler post completo
Enumeração de subdomínios com subfinder
O Subfinder é uma ferramenta poderosa, de código aberto e gratuita e que tem como finalidade a enumeração passiva de subdomínios.
Ler post completo
Enumeração de arquivos e diretórios com feroxbuster
Feroxbuster é uma ferramenta gratuita e de código aberto escrita em Rust, projetada para realizar forced browsing (navegação forçada) em aplicações web.
Ler post completo
403 Bypass
O status HTTP 403 Forbidden é usado para indicar que o acesso a um recurso está proibido.
Ler post completo
Atacando o Kerberos – AS-REP Roasting
O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows.
Ler post completo
Atacando o Kerberos – Kerberoasting
O kerberoasting é um ataque que visa explorar uma vulnerabilidade no protocolo de autenticação Kerberos, amplamente utilizado em sistemas Windows.
Ler post completo
Bypass do Defender utilizando substituição de strings
Substituição de strings é uma das técnicas utilizadas para realizar bypass de antivírus.
Ler post completo
Introdução ao Bloodhound
O BloodHound é uma ferramenta para análise de relações do Active Directory (AD) que utiliza teoria dos grafos.
Ler post completo
Burp Suite e Certificado no browser
O Burp Suite é uma ferramenta desenvolvida na linguagem Java pela organização PortSwigger com a finalidade de realizar testes de segurança em aplicações.
Ler post completo