Ir para conteúdo
  • Cadastre-se

Todas Atividades

Atualizada automaticamente     

  1. Hoje
  2. vlw pelo comentaria @bornman. Na verdade eu estou aprendendo também, mas se for igual a uma neg vai pular sim a verificação da chave do programa. pessoal, se eu estiver errado me corrija, por favor. abraco @Aof.
  3. Ontem
  4. Rick Santos

    “Hello world” em nasm no Linux x86

    Com certeza Frederico, eu cheguei a fazer uma observação sobre os flags: (OBS: O Registador R11 não deve ser utilizado em syscalls pois o contexto de EFLAGS será guarda nele durante o retorno da chamada). Obrigado pela informação
  5. Recentemente a equipe de desenvolvimento do Chromium relatou em seu blog que está mudando a maneira como avalia a segurança de páginas HTTP e HTTPS. Trata-se dos avisos de site "Seguro" ou "Inseguro" que o navegador emite quando um usuário acessa um site, como na imagem a seguir: Várias vezes nos deparamos com o um cadeado verde como este da imagem acima, indicando que um site utiliza HTTPS e é "seguro". Ou com um aviso em vermelho, indicando que não é seguro já que o certificado SSL pode ser inválido, o que significa que o usuário pode ser vítima de um ataque do tipo man-in-the-middle. Ainda há os sites que utilizam HTTP puro, caso em que o Chrome os rotula de "Não seguros", como no exemplo abaixo: Outros navegadores possuem abordagens similares, o que pode gerar confusão usuários. 😖 O relato diz que a partir da versão 69 do Google Chrome não haverá mais cadeado verde indicando segurança, tendo em vista que a utilização de HTTPS não é mais algo diferenciado, mas sim essencial, com a imagem abaixo ilustra: Fonte: Chromium Blog Os sites HTTP continuam marcados como "Não seguros" e para a versão 70, o plano é enfatizar o risco com um aviso em vermelho quando houver entrada de dados no site (via HTTP POST por exemplo), similar ao aviso atual de certificado inválido: Fonte: badssl.com E você, acha que HTTPS é um requisito mínimo? Um diferencial? Nosso canal Papo Binário tem um vídeo que aborda esta velha discussão. Confere lá! 🔒
  6. Saudações @greenmind não é falso positivo nenhum... a situação que ocorre é que detectei uma maquina ubuntu a rodar um Apache e para alem de um SSH (entre outros serviços), no qual eu consigo ligar com um cliente, a unica razão por que ainda não foi exposto é porque ainda não passei um spray lá, a menos que alguem tenha chegado antes de mim. Já passei o whois o unico contato de administradores que tem é do ISP. E como é óbvio ninguém me vai dar autorização para continuar com exploração nenhuma.... nem é essa a minha ideia... Aquilo que parece é ser algum usuário que começou agora a montar uns servidores e descuidou-se...
  7. greenmind

    Como reportar hosts vulneráveis na rede?

    Bom dia @gnoo , é necessário ver se está realmente vulnerável ou só esta exposto de cara para a rua. Tente usar o whois para ver o contato do administrador. Fale de um possível falso positivo e pede permissão para continuar a exploração. Tente falar diretamente com o responsável e com sorte podem até te chamar para tomar um cafezinho.
  8. greenmind

    Como reportar falhas

    Eu acredito que se você usar meios e técnicas baseadas em OSINT (Open source intelligence) para buscar possíveis falhas e informações não vai ter problemas com o setor jurídico. Você sempre pode entrar em contato com a empresa sem problemas , só que ela não é obrigada a pagar por isso. Tente vender um serviço e no pior dos casos ela não vai te responder. Tentar entrar em contato com algum gerente é muito importante , pois funcionários podem te sabotar até porque você está enviando possíveis erros e ninguém gosta de admitir um erro.
  9. Saudações, Qual é a melhor maneira de reportar hosts vulneráveis na rede, com serviços SSH ou e-mail expostos ? A melhor forma será contactar o ISP? Obrigado.
  10. fransalles

    Como reportar falhas

    Tá bom o debate e achei bem legal a divergência de idéias. Ambas as partes tem seus pontos positivos e negativos. Realmente muitas pessoas não gostariam de chegar em casa e encontrar um chaveiro na porta provando se a fechadura é segura ou não, porém se ele não o fizer, com certeza um delinquente fará e deixará consequências piores. A latino américa como um todo ainda não tem consciência da segurança na web, ainda enxergam isso como um GASTO e não como um investimento para prevenir possíveis dores de cabeça. O Bug Bounty de certa maneira pode ser uma boa saída, e até existe bug bounty aberto para quem sai caçando falhas na internet: openbugbounty.com Eles não aceitam nenhuma vulnerabilidade onde há métodos invasivos, mas aceitam muito bem: -XSS -Open Redirect _Improper Access _CSRF Algumas empresas até pagam, outras nem se quer falam contigo, porém como eles entram em contato com o responsável, aumenta um pouco as possibilidades. Eu sinceramente não curto muito a metodologia da HackerOne, mas seria uma ótima opção...tem a BugCrowd, onde eu trabalho com programas de lá praticamente full time. O pessoal não curte muito a BugCrowd justamente pelos programas terem um nível de dificuldade muito maior que a HackerOne (ao menos é a opinião da maioria com quem tenho falado). Tem agora outra plataforma para a américa latina, o Boxug assim como a Intigriti e o BugBounty.jp Acredito que o melhor caminho seja pelos programas de bug bounty.
  11. fransalles

    “Hello world” em nasm no Linux x86

    fredericopissarra Obrigado pelo excelente comentário e sim você tem toda a razão, principalmente quando disse que deveria informar o modelo usado.
  12. Última semana
  13. sombrakey

    Painel de key

    Para toda as suas perguntas só existe uma resposta que se pode obter "só analisando o arquivo", mas eu chutaria ser armadillo key.
  14. Como usar um decompilador com radare2? Um dos melhores decompiladores que já testei até o momento foi o retdec, segue abaixo um simples script que pode ser adaptado para você instalar o retdec na sua máquina. # retdec [ -d retdec ] || git clone https://github.com/avast-tl/retdec.git pushd retdec sudo apt-get install build-essential cmake git perl python3 bash bison flex autoconf automake libtool pkg-config m4 coreutils zlib1g-dev libtinfo-dev wget bc upx doxygen graphviz nodejs npm cd retdec mkdir build && cd build cmake .. -DCMAKE_INSTALL_PREFIX=/opt/retdec make sudo make install for f in /opt/retdec/bin/* do sudo ln -s $f /bin/$(basename $f) done echo /opt/retdec/bin/retdec-decompiler.sh | tee ~/.r2retdec r2pm init r2pm -i r2retdec popd https://asciinema.org/a/QbyBxxgTKy9oL6uw3aP0lDVhD
  15. Robson Medeiros

    Painel de key

    Como seria nome desse sistema? Keygen? E como ele funciona? Aqui ele pede nome do meu computador para gerar uma key por que disto?, onde essas key ficam armazenadas para exe fazer comparação? Seria webservice ele cria uma key no banco de dados web e verifica a key inserida é a mesma? Alguém pelo menos resumir e me dar referencia de onde ler sobre isto fico muito grato., pois muitos anos vejo esse sistema e não entendo e agora tive curiosidade. https://i.imgur.com/wvPoFtT.png
  16. fredericopissarra

    “Hello world” em nasm no Linux x86

    Existe outro detalhe com o uso de SYSCALL... Os Flags (quando retornados) são colocados em R11. Embora isso não seja problemático no Linux... É sempre interessante informar o modelo usado com 'bits 64' ou 'bits 32' no código. Algumas instruções são codificadas de acordo com essas diretivas. O argymento -f elf64 diz ao NASM apenas qual é o formato do arquivo ELF.
  17. fredericopissarra

    Hello world em MASM no Windows

    Eis, pra quem quiser, o manual original do MASM: https://mega.nz/#!sMdXUIqb!_1jAZzCgGcWqEdtxyxD7i9IBBSd4-bSkPM7mCifkpb4
  18. gnoo

    Serviços a descoberto

    @Fernando Mercês desconhecia isso por completo, obrigado pela informação. O comportamento do host é interessante após algumas horas de fazer este post fui dar mais uma vista de olhos nele e o resultado do scan foi totalmente diferente do primeiro. Resultado segundo scan: PORT STATE SERVICE 80/tcp open http 554/tcp open rtsp 8000/tcp open http-alt 9091/tcp open xmltec-xmlmail Depois tentei fazer o reconhecimento com nmap como tu recomendaste e o único porto onde foi detectado WAF foi no 80 Em seguida usei o método GET no porto 80 O resultado mostra um redirecionamento para : Location: http://<HOST>/index.asp Inseri esse link no meu browser e o resultado foi: Convém dizer que a unica coisa que tenho é um IP... não tenho nenhum domínio que identifique e me diga quem é ou que tipo de serviço está ali... Vamos ver o que sai...
  19. Fernando Mercês

    Serviços a descoberto

    Olá! Alguns WAF redirecionam quase todas as portas possíveis para a qual ele escuta e isso faz os scanners acharem que todas elas estão abertas. Você pode conectar em diferentes portas , dar o mesmo comando e comparar as saídas. Se quiser enviar um HTTP GET por exemplo, pode fazer: $ nc host.com 16000 GET / HTTP/1.1 Host: host.com Depois dar [ENTER] duas vezes. Aí é repetir o processo com algumas das outras portas "abertas". Se a resposta for a mesma, provavelmente rem um redirecionamento para um mesmo serviço, como um WAF. Outra opção é usar um dos scripts pra nmap (NSE) para reconhecer WAF, tipo esse. Abraço!
  20. Fernando Mercês

    Duvida sobre segurança de executaveis

    No Linux isso né? Tem que achar onde fica no binário ELF. Você pode inclusive ver o código do checksec. 😉 Pra PE fiz um vídeo sobre ASLR. DEP/NX segue a mesma lógica: hahahahaha seria legal mesmo. Vou anotar a sugestão, mas nunca fiz no Linux. =]
  21. gnoo

    Serviços a descoberto

    Saudações, eu andei a fazer uma ferramenta em python para descobrir hosts activos na rede... o que essa ferramenta faz é faz a detecção após terminar o scan inicia port scan em cada um desses hosts ( entre outras coisas ). O quando o programa terminou a tarefa foi ver o resultado que fica num ficheiro, o meu espanto quando num host havia umas dezenas/centenas de serviços identificados, ainda pensei que o programa estivesse "mentir" e passei o nmap para confirmar e o nmap acabou por confirmar o resultado anterior. O que pode causar uma falha destas? uma VM vulnerável visivel para a rede?? Firewall ?? Serviços encontrados: PORT STATE SERVICE 1/tcp open tcpmux 4/tcp open unknown 7/tcp open echo 9/tcp open discard 13/tcp open daytime 17/tcp open qotd 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 24/tcp open priv-mail 25/tcp open smtp 53/tcp open domain 79/tcp open finger 80/tcp open http 82/tcp open xfer 84/tcp open ctf 89/tcp open su-mit-tg 90/tcp open dnsix 109/tcp open pop2 110/tcp open pop3 111/tcp open rpcbind 113/tcp open ident 119/tcp open nntp 135/tcp open msrpc 139/tcp open netbios-ssn 143/tcp open imap 144/tcp open news 199/tcp open smux 211/tcp open 914c-g 255/tcp open unknown 256/tcp open fw1-secureremote 407/tcp open timbuktu 416/tcp open silverplatter 443/tcp open https 444/tcp open snpp 445/tcp open microsoft-ds 458/tcp open appleqtc 514/tcp open shell 543/tcp open klogin 548/tcp open afp 554/tcp open rtsp 587/tcp open submission 593/tcp open http-rpc-epmap 616/tcp open sco-sysmgr 625/tcp open apple-xsrvr-admin 631/tcp open ipp 646/tcp open ldp 667/tcp open disclose 687/tcp open asipregistry 691/tcp open resvc 711/tcp open cisco-tdp 720/tcp open unknown 787/tcp open qsc 800/tcp open mdbs_daemon 801/tcp open device 808/tcp open ccproxy-http 843/tcp open unknown 888/tcp open accessbuilder 911/tcp open xact-backup 981/tcp open unknown 987/tcp open unknown 990/tcp open ftps 993/tcp open imaps 995/tcp open pop3s 1007/tcp open unknown 1009/tcp open unknown 1010/tcp open surf 1011/tcp open unknown 1021/tcp open exp1 1022/tcp open exp2 1025/tcp open NFS-or-IIS 1030/tcp open iad1 1031/tcp open iad2 1033/tcp open netinfo 1036/tcp open nsstp 1037/tcp open ams 1039/tcp open sbl 1040/tcp open netsaint 1041/tcp open danf-ak2 1042/tcp open afrog 1050/tcp open java-or-OTGfileshare 1052/tcp open ddt 1053/tcp open remote-as 1057/tcp open startron 1063/tcp open kyoceranetdev 1068/tcp open instl_bootc 1069/tcp open cognex-insight 1072/tcp open cardax 1076/tcp open sns_credit 1078/tcp open avocent-proxy 1079/tcp open asprovatalk 1084/tcp open ansoft-lm-2 1087/tcp open cplscrambler-in 1088/tcp open cplscrambler-al 1094/tcp open rootd 1097/tcp open sunclustermgr 1098/tcp open rmiactivation 1100/tcp open mctp 1107/tcp open isoipsigport-2 1110/tcp open nfsd-status 1111/tcp open lmsocialserver 1119/tcp open bnetgame 1121/tcp open rmpp 1124/tcp open hpvmmcontrol 1126/tcp open hpvmmdata 1130/tcp open casp 1131/tcp open caspssl 1137/tcp open trim 1147/tcp open capioverlan 1154/tcp open resacommunity 1163/tcp open sddp 1175/tcp open dossier 1198/tcp open cajo-discovery 1201/tcp open nucleus-sand 1216/tcp open etebac5 1217/tcp open hpss-ndapi 1234/tcp open hotline 1236/tcp open bvcontrol 1244/tcp open isbconference1 1259/tcp open opennl-voice 1271/tcp open excw 1296/tcp open dproxy 1300/tcp open h323hostcallsc 1309/tcp open jtag-server 1322/tcp open novation 1433/tcp open ms-sql-s 1443/tcp open ies-lm 1556/tcp open veritas_pbx 1583/tcp open simbaexpress 1594/tcp open sixtrak 1658/tcp open sixnetudr 1687/tcp open nsjtp-ctrl 1688/tcp open nsjtp-data 1719/tcp open h323gatestat 1720/tcp open h323q931 1723/tcp open pptp 1755/tcp open wms 1761/tcp open landesk-rc 1805/tcp open enl-name 1862/tcp open mysql-cm-agent 1900/tcp open upnp 1971/tcp open netop-school 1972/tcp open intersys-cache 1984/tcp open bigbrother 2000/tcp open cisco-sccp 2005/tcp open deslogin 2008/tcp open conf 2010/tcp open search 2013/tcp open raid-am 2043/tcp open isis-bcast 2047/tcp open dls 2048/tcp open dls-monitor 2065/tcp open dlsrpn 2068/tcp open avocentkvm 2105/tcp open eklogin 2106/tcp open ekshell 2107/tcp open msmq-mgmt 2111/tcp open kx 2119/tcp open gsigatekeeper 2126/tcp open pktcable-cops 2179/tcp open vmrdp 2190/tcp open tivoconnect 2191/tcp open tvbus 2200/tcp open ici 2222/tcp open EtherNetIP-1 2251/tcp open dif-port 2366/tcp open qip-login 2383/tcp open ms-olap4 2399/tcp open fmpro-fdal 2401/tcp open cvspserver 2492/tcp open groove 2500/tcp open rtsserv 2522/tcp open windb 2557/tcp open nicetec-mgmt 2601/tcp open zebra 2604/tcp open ospfd 2607/tcp open connection 2608/tcp open wag-service 2717/tcp open pn-requester 2718/tcp open pn-requester2 2800/tcp open acc-raid 2869/tcp open icslap 2967/tcp open symantec-av 3000/tcp open ppp 3005/tcp open deslogin 3007/tcp open lotusmtap 3052/tcp open powerchute 3260/tcp open iscsi 3261/tcp open winshadow 3283/tcp open netassistant 3306/tcp open mysql 3323/tcp open active-net 3324/tcp open active-net 3333/tcp open dec-notes 3367/tcp open satvid-datalnk 3369/tcp open satvid-datalnk 3389/tcp open ms-wbt-server 3390/tcp open dsc 3493/tcp open nut 3546/tcp open unknown 3659/tcp open apple-sasl 3703/tcp open adobeserver-3 3766/tcp open sitewatch-s 3784/tcp open bfd-control 3800/tcp open pwgpsi 3814/tcp open neto-dcs 3827/tcp open netmpi 3828/tcp open neteh 3871/tcp open avocent-adsap 3880/tcp open igrs 3914/tcp open listcrt-port-2 3918/tcp open pktcablemmcops 3920/tcp open exasoftport1 3986/tcp open mapper-ws_ethd 3998/tcp open dnx 4000/tcp open remoteanything 4004/tcp open pxc-roid 4005/tcp open pxc-pin 4126/tcp open ddrepl 4242/tcp open vrml-multi-use 4321/tcp open rwhois 4343/tcp open unicall 4444/tcp open krb524 4445/tcp open upnotifyp 4449/tcp open privatewire 4848/tcp open appserv-http 5002/tcp open rfe 5009/tcp open airport-admin 5033/tcp open jtnetd-server 5050/tcp open mmcc 5054/tcp open rlm-admin 5060/tcp open sip 5061/tcp open sip-tls 5080/tcp open onscreen 5100/tcp open admd 5120/tcp open barracuda-bbs 5269/tcp open xmpp-server 5405/tcp open pcduo 5414/tcp open statusd 5544/tcp open unknown 5560/tcp open isqlplus 5631/tcp open pcanywheredata 5678/tcp open rrac 5801/tcp open vnc-http-1 5802/tcp open vnc-http-2 5811/tcp open unknown 5822/tcp open unknown 5825/tcp open unknown 5850/tcp open unknown 5859/tcp open wherehoo 5900/tcp open vnc 5902/tcp open vnc-2 5906/tcp open unknown 5910/tcp open cm 5915/tcp open unknown 5922/tcp open unknown 5925/tcp open unknown 5961/tcp open unknown 5987/tcp open wbem-rmi 5988/tcp open wbem-http 5998/tcp open ncd-diag 6003/tcp open X11:3 6007/tcp open X11:7 6009/tcp open X11:9 6025/tcp open x11 6059/tcp open X11:59 6100/tcp open synchronet-db 6106/tcp open isdninfo 6112/tcp open dtspc 6129/tcp open unknown 6156/tcp open unknown 6510/tcp open mcer-port 6543/tcp open mythtv 6567/tcp open esp 6666/tcp open irc 6699/tcp open napster 6779/tcp open unknown 6789/tcp open ibm-db2-admin 6792/tcp open unknown 6839/tcp open unknown 6969/tcp open acmsoda 7000/tcp open afs3-fileserver 7025/tcp open vmsvc-2 7070/tcp open realserver 7100/tcp open font-service 7103/tcp open unknown 7741/tcp open scriptview 7778/tcp open interwise 7800/tcp open asr 7911/tcp open unknown 7920/tcp open unknown 7937/tcp open nsrexecd 8001/tcp open vcom-tunnel 8002/tcp open teradataordbms 8007/tcp open ajp12 8011/tcp open unknown 8022/tcp open oa-system 8031/tcp open unknown 8045/tcp open unknown 8080/tcp open http-proxy 8081/tcp open blackice-icecap 8082/tcp open blackice-alerts 8084/tcp open unknown 8085/tcp open unknown 8087/tcp open simplifymedia 8088/tcp open radan-http 8099/tcp open unknown 8181/tcp open intermapper 8193/tcp open sophos 8200/tcp open trivnet1 8222/tcp open unknown 8254/tcp open unknown 8292/tcp open blp3 8300/tcp open tmi 8333/tcp open bitcoin 8400/tcp open cvd 8402/tcp open abarsd 8443/tcp open https-alt 8654/tcp open unknown 8701/tcp open unknown 8873/tcp open dxspider 8888/tcp open sun-answerbook 9002/tcp open dynamid 9010/tcp open sdr 9081/tcp open cisco-aqos 9090/tcp open zeus-admin 9091/tcp open xmltec-xmlmail 9101/tcp open jetdirect 9110/tcp open unknown 9111/tcp open DragonIDSConsole 9207/tcp open wap-vcal-s 9290/tcp open unknown 9415/tcp open unknown 9535/tcp open man 9593/tcp open cba8 9618/tcp open condor 9876/tcp open sd 9898/tcp open monkeycom 9900/tcp open iua 9943/tcp open unknown 10000/tcp open snet-sensor-mgmt 10001/tcp open scp-config 10002/tcp open documentum 10004/tcp open emcrmirccd 10010/tcp open rxapi 10012/tcp open unknown 10025/tcp open unknown 10215/tcp open unknown 10243/tcp open unknown 10629/tcp open unknown 10778/tcp open unknown 11111/tcp open vce 11967/tcp open sysinfo-sp 12265/tcp open unknown 12345/tcp open netbus 13456/tcp open unknown 13782/tcp open netbackup 13783/tcp open netbackup 14441/tcp open unknown 15660/tcp open bex-xr 16001/tcp open fmsascon 16012/tcp open unknown 16018/tcp open unknown 16080/tcp open osxwebadmin 16113/tcp open unknown 17877/tcp open unknown 18040/tcp open unknown 18101/tcp open unknown 19283/tcp open keysrvr 19315/tcp open keyshadow 19780/tcp open unknown 19842/tcp open unknown 20222/tcp open ipulse-ics 21571/tcp open unknown 22939/tcp open unknown 24444/tcp open unknown 24800/tcp open unknown 25734/tcp open unknown 26214/tcp open unknown 27000/tcp open flexlm0 27355/tcp open unknown 27356/tcp open unknown 31337/tcp open Elite 32770/tcp open sometimes-rpc3 32773/tcp open sometimes-rpc9 32775/tcp open sometimes-rpc13 32777/tcp open sometimes-rpc17 32778/tcp open sometimes-rpc19 32779/tcp open sometimes-rpc21 32780/tcp open sometimes-rpc23 32781/tcp open unknown 32785/tcp open unknown 33354/tcp open unknown 33899/tcp open unknown 34571/tcp open unknown 34572/tcp open unknown 44176/tcp open unknown 44443/tcp open coldfusion-auth 48080/tcp open unknown 49153/tcp open unknown 49158/tcp open unknown 49161/tcp open unknown 49163/tcp open unknown 49165/tcp open unknown 49167/tcp open unknown 49176/tcp open unknown 50389/tcp open unknown 50500/tcp open unknown 50636/tcp open unknown 51103/tcp open unknown 51493/tcp open unknown 52673/tcp open unknown 52822/tcp open unknown 54045/tcp open unknown 55055/tcp open unknown 55056/tcp open unknown 56737/tcp open unknown 57294/tcp open unknown 57797/tcp open unknown 58080/tcp open unknown 60020/tcp open unknown 60443/tcp open unknown 65000/tcp open unknown 65129/tcp open unknown
  22. Aof

    Hello world em MASM no Windows

    agora da pra aprender assembly com o MASM, vlw
  23. fransalles

    “Hello world” em nasm no Linux x86

    Boa noite a todos, No meu caso para funcionar, estou utilizando o kali linux instalado dentro do windows 10 (Microsoft Store tem para baixar e instalar). A plataforma que utilizo é de 64 bits e utilizei a seguinte variação para funcionar: hello.asm section .data msg db "Mente Binária Rocks!" section .text global _start _start: mov rax, 1 mov rdi, 1 mov rsi, msg mov rdx, 13 syscall mov rax, 60 mov rdi, 0 syscall nasm -f elf64 -o hello.o hello.asm ld -o hello hello.o ./hello
  24. Aof

    Análise do malware IMG2005M.exe

    mandou bem @Fernando Mercês. ótima analise de malware. vlw
  25. Aof

    Montando sua máquina virtual para engenharia reversa em Windows

    e verdade Fernando tem que ter um "Snapshot" do note real, existe um programa chamado @DeepFreeze ele "limpa" o seu computador toda vez que você reinicia o sistema operacional, restaurando suas configurações originais e acabando com qualquer nova ameaça ou programa indesejado que esteja instalado na sua estação de trabalho Abraço, @Aof
  26. Aof

    NoREpls - Part 1

    muito legal esse crackme. gostei de mas nos coloquei o serial pra não tirar a felicidade da galera
  27. Aof

    NoREpls

    fácil de mais
  28. bornman

    Como mudar o OEP (Original entry point)

    Se um programa pede uma chave logo no inicio, e alterarmos o OEP para depois dessa verificação, logo poderemos usar o programa sem nenhuma chave?
  1. Mais Resultados
×