Compartilhando um link vindo pelo @joaovitormaia
https://blog.babelo.xyz/posts/cross-site-subdomain-leak/
O artigo demonstra um ataque chamado XSS-Leak que vaza subdomínios e redirecionamentos de outros sites em navegadores baseados no Chromium. Ele explora uma característica do gerenciamento de conexões do Chrome: quando duas requisições de mesma prioridade competem pelo último socket disponível, o navegador executa primeiro a que tiver o host lexicograficamente menor (ex:
O exploit funciona da seguinte forma:
1. O atacante usa um script para ocupar 255 dos 256 sockets de conexão do navegador, deixando apenas um livre. Isso é feito com a função
2. A página da vítima é acionada para fazer uma requisição a um subdomínio secreto que se deseja vazar (ex: `http://<flag_secreto>.alvo.com`).
3. Imediatamente, o atacante faz uma requisição de teste para um subdomínio que ele controla e está tentando adivinhar (ex: `http://<palpite>.atacante.com`).
4. As duas requisições (da vítima e do atacante) competem pelo último socket livre.
5. Ao medir o tempo de resposta da sua própria requisição, o atacante descobre qual foi executada primeiro. Se a requisição do atacante foi rápida, significa que seu subdomínio
6. Esse processo é repetido em uma busca binária, caractere por caractere, até vazar o subdomínio completo.
O código central do ataque realiza essa comparação:
Usando essa técnica, o autor demonstrou vazar o flag f
https://blog.babelo.xyz/posts/cross-site-subdomain-leak/
O artigo demonstra um ataque chamado XSS-Leak que vaza subdomínios e redirecionamentos de outros sites em navegadores baseados no Chromium. Ele explora uma característica do gerenciamento de conexões do Chrome: quando duas requisições de mesma prioridade competem pelo último socket disponível, o navegador executa primeiro a que tiver o host lexicograficamente menor (ex:
a.com antes de `b.com`).O exploit funciona da seguinte forma:
1. O atacante usa um script para ocupar 255 dos 256 sockets de conexão do navegador, deixando apenas um livre. Isso é feito com a função
exhaust_sockets().2. A página da vítima é acionada para fazer uma requisição a um subdomínio secreto que se deseja vazar (ex: `http://<flag_secreto>.alvo.com`).
3. Imediatamente, o atacante faz uma requisição de teste para um subdomínio que ele controla e está tentando adivinhar (ex: `http://<palpite>.atacante.com`).
4. As duas requisições (da vítima e do atacante) competem pelo último socket livre.
5. Ao medir o tempo de resposta da sua própria requisição, o atacante descobre qual foi executada primeiro. Se a requisição do atacante foi rápida, significa que seu subdomínio
<palpite> é lexicograficamente menor que o <flag_secreto>.6. Esse processo é repetido em uma busca binária, caractere por caractere, até vazar o subdomínio completo.
O código central do ataque realiza essa comparação:
async function test(leak, w, threshold){
// ... setup ...
// Aciona a requisição da vítima para o subdomínio secreto
w.location = `${TARGET}#b`;
await sleep(100);
// Testa um caractere (`mid`) para o subdomínio
let mid = charset[midIndex];
let promise1 = fetch_leak(leak + mid, threshold); // Requisição do atacante
await sleep(100);
res_blocker_controller.abort(); // Libera um socket para a competição começar
// Verifica qual requisição terminou primeiro para ajustar a busca binária
let is_lower = !(await promise1);
// ...
}Usando essa técnica, o autor demonstrou vazar o flag f
lag{gj2e4syr1ght?} em 70 segundos. O mesmo método é aplicado para descobrir o destino de um redirecionamento, permitindo identificar se um usuário é admin ou user com base no subdomínio para o qual ele é redirecionado após o login.#video
O xnl_hacker, autor do waymore (uma versão com esteroides do waybackurls) publicou um vídeo de 2 horas de uma apresentação que fez no discord falando sobre a ferramente:
https://youtu.be/hMaYSi9ErnM
Tweet: https://x.com/xnl_h4ck3r/status/1968356585291624832?s=46
O xnl_hacker, autor do waymore (uma versão com esteroides do waybackurls) publicou um vídeo de 2 horas de uma apresentação que fez no discord falando sobre a ferramente:
https://youtu.be/hMaYSi9ErnM
Tweet: https://x.com/xnl_h4ck3r/status/1968356585291624832?s=46
Perguntaram pro Tomnomnom uma vez (pra quem não sabe, autor do waybackurls, anew, assetfinder, unfurl etc)
Como se saia do jeito certo do vim.
Ele respondeu de zoeira:
Fonte: https://youtu.be/xteTjU8GNMc?si=bJlNgfTmSpq8g6qF&t=8
O mais engraçado foi nos comentários um cara que manja de bash foi simplificando cada vez mais o comando complexo com humor hahaha:
@unbekannter_Nutzer
há 1 ano
Como se saia do jeito certo do vim.
Ele respondeu de zoeira:
ps ax | grep vim | grep -v grep | awk '{print $1}' | xargs -n1 kill 9 Fonte: https://youtu.be/xteTjU8GNMc?si=bJlNgfTmSpq8g6qF&t=8
O mais engraçado foi nos comentários um cara que manja de bash foi simplificando cada vez mais o comando complexo com humor hahaha:
@unbekannter_Nutzer
há 1 ano
ps ax | grep vim | grep -v grep | awk '{print $1}' | xargs -n1 kill 9 is overly complicated, since you can replace the awk-command just with col1 which gives usps ax | grep vim | grep -v grep | col1 | xargs -n1 kill 9, but filtering the the vim process is even simpler with ps -C vim:ps -C vim | col1 | xargs -n1 kill 9. Now ps has flags to control the output:ps -C vim -o pid= | xargs -n1 kill 9. Even simpler is pidof: kill $(pidof vim) or just pkill vim. Of course we aren't barbarians and therefore don't kill with -9, we kill with SIGTERM: pkill -15 vim.++ Tive que fazer 3 scripts pra conseguir:
1 - Exportar todas minhas mensagens do grupo aqui e organizar por timestamp / id
2 - Ordenar os ids que sairam fora de ordem
3 - Criar um script que juntava interacoes proximas que condiziam a um post somente
4 - Formatar do telegram para o formato Hugo para disponibilizar no site
5 - Usar IA para juntar todos os assuntos parecidos e categorizar todos os mais de 500 posts
1 - Exportar todas minhas mensagens do grupo aqui e organizar por timestamp / id
2 - Ordenar os ids que sairam fora de ordem
3 - Criar um script que juntava interacoes proximas que condiziam a um post somente
4 - Formatar do telegram para o formato Hugo para disponibilizar no site
5 - Usar IA para juntar todos os assuntos parecidos e categorizar todos os mais de 500 posts
Galera, para facilitar os estudos de vocês,
Tô resgatando TODOS os conteúdos que compartilhamos desde o dia 03 de Abril de 2025 e colocando ele no site:
http://brunomenozzi.com/
São quase 500 posts que foram feitos ao longo desse ano.
E todos eles estão gradualmente sendo categorizados para fácil consulta
O site ainda tá com um tema bem simples, mas vai começar a ganhar cara nova.
Todo o conteúdo compartilhado merecia uma visibilidade mais organizada, não é mesmo?
TMJ
Tô resgatando TODOS os conteúdos que compartilhamos desde o dia 03 de Abril de 2025 e colocando ele no site:
http://brunomenozzi.com/
São quase 500 posts que foram feitos ao longo desse ano.
E todos eles estão gradualmente sendo categorizados para fácil consulta
O site ainda tá com um tema bem simples, mas vai começar a ganhar cara nova.
Todo o conteúdo compartilhado merecia uma visibilidade mais organizada, não é mesmo?
TMJ
Caraca, o tempo voa...
Parece que foi ontem que aqui só tinha meus amigos próximos hahaha
To preparando uma parada muito massa que vou tentar lançar hoje ainda, para ajudar nos estudos de todos.
Em breve + infos =)
Hack the planet ✌️
Vejo vocês na H2HC
By zeroc00i
Kerberos Deep Dive Part 1 - Introduction
Protocolo Kerberos: Arquitetura do protocolo de autenticação de rede que utiliza criptografia de chave simétrica e um KDC (Key Distribution Center) para autenticação mútua.
Componentes-Chave: Explica os elementos como Realm, KDC (AS e TGS), tickets (TGT e ST) e chaves criptográficas (long-term keys e session keys).
Fluxo de Autenticação: Detalha a sequência de mensagens AS-REQ/AS-REP, TGS-REQ/TGS-REP e AP-REQ/AP-REP para a obtenção de um TGT e um Service Ticket.
Kerberos Deep Dive Part 2 - Kerberoasting
Ataque Kerberoasting: Técnica onde o adversário solicita um Service Ticket (TGS-REQ) para um SPN e extrai o hash NTLM da conta de serviço, criptografado com a chave do serviço.
Execução do Ataque: Demonstra o processo de obtenção de Service Tickets e o cracking offline do hash com ferramentas como Hashcat ou John the Ripper.
Mitigação: Foca na importância de senhas robustas para contas de serviço e monitoramento de eventos de solicitação de tickets.
Kerberos Deep Dive Part 3 - AS-REP Roasting
Vulnerabilidade AS-REP Roasting: Explora a vulnerabilidade de contas com a propriedade "Do not require Kerberos preauthentication" habilitada, permitindo a extração do hash da conta a partir da resposta inicial do AS (AS-REP).
Processo de Ataque: Detalha o envio de uma solicitação AS-REQ para uma conta vulnerável sem pré-autenticação, obtendo um TGT criptografado com o hash NTLM que pode ser crackeado offline.
Contramedidas: Enfatiza a desativação da opção de pré-autenticação e a imposição de políticas de senhas complexas.
Kerberos Deep Dive Part 4 - Unconstrained Delegation
Delegação Não Restringida: Explica como um host com essa configuração pode atuar em nome de qualquer usuário contra qualquer serviço no domínio, recebendo o TGT do usuário.
Ataque de Delegação Não Restringida: Apresenta a técnica onde o adversário compromete um host com delegação não restringida para capturar o TGT de um usuário privilegiado.
Golden Ticket vs. Silver Ticket: Diferencia o ataque de roubo de TGT (Golden Ticket) do roubo de ST (Silver Ticket) para demonstrar a escalada de privilégios.
Kerberos Deep Dive Part 5 - Constrained Delegation
Delegação Restrita: Descreve a delegação restrita como um aprimoramento de segurança que limita para quais serviços o host pode delegar credenciais.
Mecanismos S4U: Apresenta os mecanismos Service for User (S4U), especificamente S4U to Self e S4U to Proxy, que permitem a obtenção de tickets em nome de um usuário.
Vulnerabilidades: Discute como a delegação restrita pode ser mal configurada, permitindo ataques de escalonamento de privilégios.Curte estudar windows? A Compass Security ta fazendo uma saga que tá parecendo muito promissora. Eu vou assistir esses vídeos ainda.
São vídeos com um deep dive de quase 2 horas cada
Kerberos Deep Dive Part 1 - Introduction
https://www.youtube.com/watch?v=pzrtfRpPVM4
Kerberos Deep Dive Part 2 - Kerberoasting
https://www.youtube.com/watch?v=PhNspeJ0r-4
Kerberos Deep Dive Part 3 - AS-REP Roasting
https://www.youtube.com/watch?v=56BjmyOTN5o
Kerberos Deep Dive Part 4 - Unconstrained Delegation
https://www.youtube.com/watch?v=_6FYZRTJQ-s
Kerberos Deep Dive Part 5 - Constrained Delegation
https://www.youtube.com/watch?v=rnhr02eKU0I
São vídeos com um deep dive de quase 2 horas cada
Kerberos Deep Dive Part 1 - Introduction
https://www.youtube.com/watch?v=pzrtfRpPVM4
Kerberos Deep Dive Part 2 - Kerberoasting
https://www.youtube.com/watch?v=PhNspeJ0r-4
Kerberos Deep Dive Part 3 - AS-REP Roasting
https://www.youtube.com/watch?v=56BjmyOTN5o
Kerberos Deep Dive Part 4 - Unconstrained Delegation
https://www.youtube.com/watch?v=_6FYZRTJQ-s
Kerberos Deep Dive Part 5 - Constrained Delegation
https://www.youtube.com/watch?v=rnhr02eKU0I
Repare que ele cita 4 cabeçalhos padrões do Cloudflare. Tua análise pode partir dai, e investigar quais outras headers o cloudflare pode usar.
Se conhecem alguma outra ferramenta boa para esse mesmo objetivo ou curtiu conhecer ela, reage / comenta aí. tmj
Se conhecem alguma outra ferramenta boa para esse mesmo objetivo ou curtiu conhecer ela, reage / comenta aí. tmj
Ah então rodo ela e se não voltar nada não tá usando? Não, calma. Só to dizendo que você pode somar ela na sua análise, já que ela já tem varias assinaturas que ajudam a identificar, por exemplo o cloudflare:
Não sabe qual waf a aplicação ta usando? Ela tá bloqueando teus payloads e tu não sabe como bypassar ela por que não conseguiu identificar ela? Tem essa tool muito conhecida: Wafw00f
https://github.com/EnableSecurity/wafw00f/tree/master
https://github.com/EnableSecurity/wafw00f/tree/master
O motivo é a performance que o ripgrep tem (olhe na imagem)
Tu pode achar o passo a passo para instalação no respositório oficial mesmo:
https://github.com/BurntSushi/ripgrep
Aqui realmente deu uma diferença de 10x mais rápido