Ah, e feliz aniversário pra mim =-)
Um inscrito do canal aqui usou um dos insights de bugbounty do canal e conseguiu uma grana na hackerone 🥳

Caso venha acontecer com você isso também, me deixe saber!

Considerem assinar o grupo VIP (R$15), lá eu fico mais perto de vocês pra trocar ideia.

TMJ

Mais informações sobre o grupo VIP:
https://brunomenozzi.com/group-invitations/grupo-vip/
Esse cara é muito gente fina
Troquei ideia sobre uma vulnerabilidade de segurança que encontrei em um serviço que ele tava consumindo / tweetando
Pra quem curte a metodologia de automação em bugbounty esse vídeo aqui, do Douglas Rodrigues - falando sobre MCP e orquestração de ferramentas tipo gobuster, nmap, subfinder - tá bem dahora:

https://www.youtube.com/watch?v=P9n_Aqhcm1I

Lembrando, a pegada de uma parada assim é você tentar ser diferente através da construção de uma super ferramenta, estilo um dastzão (acunetix da vida). Deixa rodar e espera para ver os resultados.

Geralmente tu deixa de se aprofundar em lógica de negócios dos programas ou alguma coisa específica sobre as tecnologias que a empresa usa e começa a focar só nos resultados que ela encontra.
A H2HC tá chegando, dia 13/14 de dezembro.

Me deparei com esse artigo do Fernando Guisso.

Tira uns minutos e dá uma sacada em como extrair o máximo de proveito e como se preparar da melhor forma para o evento! Achei bem dahora:

https://guisso.dev/posts/dicas-h2hc/
Oi, meu amigo! Tô torcendo pra vc triggar esse xss ae, bora bora!
MUITO OBRIGADO!
Galera, o site está com muito engajamento, muitos acessos. Isso motiva demais a continuar trazendo conteúdo para vocês.

O site existe somente pra esse propósito: Vocês!

Tenho muito orgulho do que estamos construindo. Se curtiu algum artigo, me deixe saber comentando aqui, reagindo, mandando DM ou mandando para algum amigo!

Abç, zeroc00i
Update:
Seção com uns vídeos do Tiktok incluída:
https://brunomenozzi.com/TikTok/
Tá acordado ainda?

Essa vai pra tu que não sabia como começar os desafios: As resoluções dos desafios foram publicadas no site agora mesmo!!! 😎🥳

Tem os links de cada um na coluna resolução: https://brunomenozzi.com/desafios/acessos/

Ou acesse tambem pelo submenu "Respostas", no menu Desafios

Ufa, agora posso dormir. Disconnected
Bruno Menozzi (Zeroc00I)
Salve. Resolveu esse desafio de xss já? (https://brunomenozzi.com/desafios/xss.php) Me contaram que o sysadmin publicou a versão 2 dele. Dê uma olhada se teu payload ainda funciona! Se sim, manda o alert(1337) de novo! https://brunomenozzi.com/desafios/xss2.php
bom dia!
Desafio 3 de xss publicado agora agora
https://brunomenozzi.com/desafios/xss3.php

Nos comentários vou deixar a lista de parametros que os desafios usam (o foco dos labs é sempre não ter um guessing absurdo e mais lógica mesmo) (sim revisei manualmente e o parametro está ali!)
POST NOVO saindo do forno:
https://brunomenozzi.com/posts/MSSQL/alem_do_dumping/

No post "MSSQL: Além do Dumping", abordamos vulnerabilidades críticas no SQL Server que muitos pentesters desconhecem, indo muito além das técnicas tradicionais.

Além do dumping de tabelas e tentativas de RCE, o post cobre:

• SQL Links para movimento lateral entre servidores
• Ownership chaining entre bancos de dados
• Escalação de privilégios via impersonation
• Técnicas de leitura de arquivos via error-based
• Descoberta de conexões de rede ativas
• Abuso de cadeias de confiança (trust chains)

Revelamos como usuários com poucos privilégios podem se tornar sysadmin explorando configurações inadequadas e funcionalidades nativas do MSSQL, transformando uma simples SQL Injection em acesso completo ao ambiente.
Tu manja de xss? Quero ver então!

Que comece a saga dos mini labs!

https://brunomenozzi.com/desafios/xss.php

Manda aqui nos comentários um PRINT (sem expor o payload que tu usou) c/ um alert(1337)!

Nada de self xss / alert no console do navegador ein hahah
Back to Top