Vinícius K-MaxJailbreak de iPhone/iPad em 2019 — vale a pena? É seguro?Hoje é um grande dia pra todos os hackers donos de Apple devices: liberado horas atrás o jailbreak maravilhoso na última versão do iOS…Aug 18, 20193Aug 18, 20193
Vinícius K-MaxBurlando antivirus com DLL Side-Loading por diversão e vantagem — parte 2: KOAlguns meses atrás, escrevi sobre o ataque de DLL Side-Loading, mostrando um exemplo real envolvendo um binário legítimo e digitalmente…Dec 6, 2018Dec 6, 2018
Vinícius K-MaxComo um atacante pode abusar do TeamViewer, parte 2 — UAC BypassNo post anterior, vimos como um atacante em fase de pós-exploração pode rodar o TeamViewer em um sistema de forma sorrateira, abusando da…Jun 9, 2018Jun 9, 2018
Vinícius K-MaxComo um invasor pode abusar do TeamViewer, rodando-o de forma oculta e arbitráriaDurante um pentest em um ambiente Windows, após o acesso inicial, provavelmente o invasor desejará ganhar acesso gráfico ao sistema…Jun 1, 2018Jun 1, 2018
Vinícius K-MaxBurlando antivirus com DLL Side-Loading por diversão e vantagem — parte 1Esse é mais um ataque que permite vencer diversos antivirus de forma engenhosa e saborosa, e por isso considero indispensável no inventário…Apr 23, 2018Apr 23, 2018
Vinícius K-MaxExecutáveis amigáveis para receber ataques Process Hollowing e DLL Injection no WindowsCompartilhando duas dicas que tem me ajudado na fase de pós exploração em pentests.Apr 16, 2018Apr 16, 2018
Vinícius K-MaxProcess Hollowing/RunPE — Como executar código malicioso por trás de um processo legítimoDe tempos em tempos, velhas técnicas são redescobertas ou finalmente emergem para a superfície após algum notório incidente, quando na…Dec 4, 2017Dec 4, 2017
Vinícius K-MaxBackdoorando o IIS — Como usar uma webshell para obter persistência de acesso SYSTEM num servidor…Essa técnica pode ser interessante para sofisticados atacantes durante a fase de pós-exploração, bastando uma leve modificação nas…Nov 29, 2017Nov 29, 2017
Vinícius K-MaxObtendo senhas do Windows em texto puro via memória — o guia atualizadoUma vez que um invasor ganha acesso administrativo em um sistema (e há inúmeras maneiras disso acontecer), ele ganha também a capacidade de…Oct 25, 2017Oct 25, 2017
Vinícius K-MaxHackeando um servidor Windows 2008 pela internet — do nmap ao acesso SYSTEM em 5 minutosVocê pode achar que foi sorte. Mas situações desse tipo acontecem comigo o tempo todo.Oct 22, 20172Oct 22, 20172