https://lab.ctbb.show/research/Exploiting-web-worker-XSS-with-blobs

O critical thinking tá incentivando pesquisas web e remunerando quem submeter.

Já tem uma micro pesquisa massa:
https://lab.ctbb.show/research/Exploiting-web-worker-XSS-with-blobs
Compartilhando um link vindo pelo @joaovitormaia

https://blog.babelo.xyz/posts/cross-site-subdomain-leak/


O artigo demonstra um ataque chamado XSS-Leak que vaza subdomínios e redirecionamentos de outros sites em navegadores baseados no Chromium. Ele explora uma característica do gerenciamento de conexões do Chrome: quando duas requisições de mesma prioridade competem pelo último socket disponível, o navegador executa primeiro a que tiver o host lexicograficamente menor (ex: a.com antes de `b.com`).

O exploit funciona da seguinte forma:
1. O atacante usa um script para ocupar 255 dos 256 sockets de conexão do navegador, deixando apenas um livre. Isso é feito com a função exhaust_sockets().
2. A página da vítima é acionada para fazer uma requisição a um subdomínio secreto que se deseja vazar (ex: `http://<flag_secreto>.alvo.com`).
3. Imediatamente, o atacante faz uma requisição de teste para um subdomínio que ele controla e está tentando adivinhar (ex: `http://<palpite>.atacante.com`).
4. As duas requisições (da vítima e do atacante) competem pelo último socket livre.
5. Ao medir o tempo de resposta da sua própria requisição, o atacante descobre qual foi executada primeiro. Se a requisição do atacante foi rápida, significa que seu subdomínio <palpite> é lexicograficamente menor que o <flag_secreto>.
6. Esse processo é repetido em uma busca binária, caractere por caractere, até vazar o subdomínio completo.

O código central do ataque realiza essa comparação:


async function test(leak, w, threshold){
    // ... setup ...
    // Aciona a requisição da vítima para o subdomínio secreto
    w.location = `${TARGET}#b`;
    await sleep(100);
    
    // Testa um caractere (`mid`) para o subdomínio
    let mid = charset[midIndex];
    let promise1 = fetch_leak(leak + mid, threshold); // Requisição do atacante
    
    await sleep(100);
    res_blocker_controller.abort(); // Libera um socket para a competição começar
    
    // Verifica qual requisição terminou primeiro para ajustar a busca binária
    let is_lower = !(await promise1);
    // ...
}


Usando essa técnica, o autor demonstrou vazar o flag flag{gj2e4syr1ght?} em 70 segundos. O mesmo método é aplicado para descobrir o destino de um redirecionamento, permitindo identificar se um usuário é admin ou user com base no subdomínio para o qual ele é redirecionado após o login.
Perguntaram pro Tomnomnom uma vez (pra quem não sabe, autor do waybackurls, anew, assetfinder, unfurl etc)

Como se saia do jeito certo do vim.

Ele respondeu de zoeira:

ps ax | grep vim | grep -v grep | awk '{print $1}' | xargs -n1 kill 9

Fonte: https://youtu.be/xteTjU8GNMc?si=bJlNgfTmSpq8g6qF&t=8

O mais engraçado foi nos comentários um cara que manja de bash foi simplificando cada vez mais o comando complexo com humor hahaha:

@unbekannter_Nutzer
há 1 ano
ps ax | grep vim | grep -v grep | awk '{print $1}' | xargs -n1 kill 9 is overly complicated, since you can replace the awk-command just with col1 which gives us
ps ax | grep vim | grep -v grep | col1 | xargs -n1 kill 9, but filtering the the vim process is even simpler with ps -C vim:
ps -C vim | col1 | xargs -n1 kill 9. Now ps has flags to control the output:
ps -C vim -o pid= | xargs -n1 kill 9. Even simpler is pidof:
kill $(pidof vim) or just
pkill vim. Of course we aren't barbarians and therefore don't kill with -9, we kill with SIGTERM:
pkill -15 vim.
Lembram desse caso?

https://brunomenozzi.com/posts/ai-security-threats/ai-bugbounty-slop/

A saga continua

O cara reportou um bug "critico" no curl
O CEO respondeu: Você pode falar qual a linha do código tu ta falando que tá vulnerável? Por que tudo isso parece vindo de IA e tu não faz ideia do que está fazendo.
O pesquisador fecha o relatório e apaga o perfil.
Pronto, começou a tomar forma
Amanhã temos mais trabalho hueahuea
Até
++ Tive que fazer 3 scripts pra conseguir:
1 - Exportar todas minhas mensagens do grupo aqui e organizar por timestamp / id
2 - Ordenar os ids que sairam fora de ordem
3 - Criar um script que juntava interacoes proximas que condiziam a um post somente
4 - Formatar do telegram para o formato Hugo para disponibilizar no site
5 - Usar IA para juntar todos os assuntos parecidos e categorizar todos os mais de 500 posts
Só para terem uma ideia da quantidade de conteúdo que estamos falando rsrs
Zeroc00i News & Tricks
SOMOS 200 INSCRITOS O/ Caraca, o tempo voa... Parece que foi ontem que aqui só tinha meus amigos próximos hahaha To preparando uma parada muito massa que vou tentar lançar hoje ainda, para ajudar nos estudos de todos. Em breve + infos =) Hack the planet…
Galera, para facilitar os estudos de vocês,
Tô resgatando TODOS os conteúdos que compartilhamos desde o dia 03 de Abril de 2025 e colocando ele no site:

http://brunomenozzi.com/

São quase 500 posts que foram feitos ao longo desse ano.

E todos eles estão gradualmente sendo categorizados para fácil consulta

O site ainda tá com um tema bem simples, mas vai começar a ganhar cara nova.

Todo o conteúdo compartilhado merecia uma visibilidade mais organizada, não é mesmo?

TMJ
SOMOS 200 INSCRITOS O/

Caraca, o tempo voa...
Parece que foi ontem que aqui só tinha meus amigos próximos hahaha

To preparando uma parada muito massa que vou tentar lançar hoje ainda, para ajudar nos estudos de todos.

Em breve + infos =)

Hack the planet ✌️
Vejo vocês na H2HC

By zeroc00i
Zeroc00i News & Tricks
Curte estudar windows? A Compass Security ta fazendo uma saga que tá parecendo muito promissora. Eu vou assistir esses vídeos ainda. São vídeos com um deep dive de quase 2 horas cada Kerberos Deep Dive Part 1 - Introduction https://www.youtube.com/watch?v=pzrtfRpPVM4…
Kerberos Deep Dive Part 1 - Introduction
Protocolo Kerberos: Arquitetura do protocolo de autenticação de rede que utiliza criptografia de chave simétrica e um KDC (Key Distribution Center) para autenticação mútua.

Componentes-Chave: Explica os elementos como Realm, KDC (AS e TGS), tickets (TGT e ST) e chaves criptográficas (long-term keys e session keys).

Fluxo de Autenticação: Detalha a sequência de mensagens AS-REQ/AS-REP, TGS-REQ/TGS-REP e AP-REQ/AP-REP para a obtenção de um TGT e um Service Ticket.

Kerberos Deep Dive Part 2 - Kerberoasting
Ataque Kerberoasting: Técnica onde o adversário solicita um Service Ticket (TGS-REQ) para um SPN e extrai o hash NTLM da conta de serviço, criptografado com a chave do serviço.

Execução do Ataque: Demonstra o processo de obtenção de Service Tickets e o cracking offline do hash com ferramentas como Hashcat ou John the Ripper.

Mitigação: Foca na importância de senhas robustas para contas de serviço e monitoramento de eventos de solicitação de tickets.

Kerberos Deep Dive Part 3 - AS-REP Roasting
Vulnerabilidade AS-REP Roasting: Explora a vulnerabilidade de contas com a propriedade "Do not require Kerberos preauthentication" habilitada, permitindo a extração do hash da conta a partir da resposta inicial do AS (AS-REP).

Processo de Ataque: Detalha o envio de uma solicitação AS-REQ para uma conta vulnerável sem pré-autenticação, obtendo um TGT criptografado com o hash NTLM que pode ser crackeado offline.

Contramedidas: Enfatiza a desativação da opção de pré-autenticação e a imposição de políticas de senhas complexas.

Kerberos Deep Dive Part 4 - Unconstrained Delegation
Delegação Não Restringida: Explica como um host com essa configuração pode atuar em nome de qualquer usuário contra qualquer serviço no domínio, recebendo o TGT do usuário.

Ataque de Delegação Não Restringida: Apresenta a técnica onde o adversário compromete um host com delegação não restringida para capturar o TGT de um usuário privilegiado.

Golden Ticket vs. Silver Ticket: Diferencia o ataque de roubo de TGT (Golden Ticket) do roubo de ST (Silver Ticket) para demonstrar a escalada de privilégios.

Kerberos Deep Dive Part 5 - Constrained Delegation
Delegação Restrita: Descreve a delegação restrita como um aprimoramento de segurança que limita para quais serviços o host pode delegar credenciais.

Mecanismos S4U: Apresenta os mecanismos Service for User (S4U), especificamente S4U to Self e S4U to Proxy, que permitem a obtenção de tickets em nome de um usuário.

Vulnerabilidades: Discute como a delegação restrita pode ser mal configurada, permitindo ataques de escalonamento de privilégios.
Curte estudar windows? A Compass Security ta fazendo uma saga que tá parecendo muito promissora. Eu vou assistir esses vídeos ainda.

São vídeos com um deep dive de quase 2 horas cada

Kerberos Deep Dive Part 1 - Introduction
https://www.youtube.com/watch?v=pzrtfRpPVM4

Kerberos Deep Dive Part 2 - Kerberoasting
https://www.youtube.com/watch?v=PhNspeJ0r-4

Kerberos Deep Dive Part 3 - AS-REP Roasting
https://www.youtube.com/watch?v=56BjmyOTN5o

Kerberos Deep Dive Part 4 - Unconstrained Delegation
https://www.youtube.com/watch?v=_6FYZRTJQ-s

Kerberos Deep Dive Part 5 - Constrained Delegation
https://www.youtube.com/watch?v=rnhr02eKU0I
Repare que ele cita 4 cabeçalhos padrões do Cloudflare. Tua análise pode partir dai, e investigar quais outras headers o cloudflare pode usar.
Se conhecem alguma outra ferramenta boa para esse mesmo objetivo ou curtiu conhecer ela, reage / comenta aí. tmj
Ah então rodo ela e se não voltar nada não tá usando? Não, calma. Só to dizendo que você pode somar ela na sua análise, já que ela já tem varias assinaturas que ajudam a identificar, por exemplo o cloudflare:
Back to Top