Death Note 1 — VulnHub Walkthrough Completo
Walkthrough da máquina Death Note 1 do VulnHub: reconhecimento, brute-force SSH com Hydra, decodificação hex/base64 e captura do root.txt.
Tutoriais de segurança ofensiva, técnicas de exploração e playbooks red team — alinhados ao MITRE ATT&CK, pensados para engagements autorizados. Por KBM Security.
Walkthrough da máquina Death Note 1 do VulnHub: reconhecimento, brute-force SSH com Hydra, decodificação hex/base64 e captura do root.txt.
Walkthrough of the Death Note 1 VulnHub machine: reconnaissance, SSH brute-force with Hydra, hex/base64 decoding, and capturing root.txt.
Técnicas para contornar o AMSI (Antimalware Scan Interface) do Windows e executar payloads PowerShell sem detecção por soluções AV/EDR.
Técnicas de exploração de Blind SQL Injection (boolean-based e time-based) para extração de dados quando a aplicação não retorna erros visíveis.
Techniques to bypass AMSI (Antimalware Scan Interface) on Windows and execute PowerShell payloads undetected by AV/EDR solutions.
Blind SQL Injection exploitation techniques (boolean-based and time-based) for data extraction when the application returns no visible errors.
Como capturar hashes NTLM e usá-los diretamente para autenticação lateral em redes Windows sem necessidade de crackear a senha.
How to capture NTLM hashes and use them directly for lateral authentication on Windows networks without cracking the password.
Como binários SUID mal configurados no Linux podem ser usados como arma para escalonamento de privilégios usando técnicas do GTFOBins e scripts de enumeração customizados.
How misconfigured SUID binaries on Linux can be weaponized for privilege escalation using GTFOBins techniques and custom enumeration scripts.
Técnicas de reconhecimento passivo e OSINT para mapear infraestrutura, funcionários e superfície de ataque antes de qualquer engajamento ativo.
Passive reconnaissance and OSINT techniques to map infrastructure, employees, and attack surface before any active engagement.
A KBM Security oferece operações profissionais de red team, pentest e serviços de simulação de adversários.
kbmsecurity.com.brAssine via feed RSS — fique por dentro das novas técnicas.