This post will describe my experience during the Certified Red Team Expert (or CRTE) from CyberWarFare Labs.

This post will describe my experience during the Certified Red Team Expert (or CRTE) from CyberWarFare Labs.

This post will describe my experience during the Certified Red Team Analyst (or CCRTA) from CyberWarFare Labs.

Esse post visa detalhar minha jornada e prover informações úteis para quem for se aventurar no exame eCPTXv2.
Continue reading “Review: eLearnSecurity Certified Penetration Tester eXtreme (eCPTXv2)”In this post we will talk about the Nest, the sixth and last challenge from HTB Track “Intro to Dante”.

In this post we will talk about the Nest, the fifth challenge for the HTB Track “Intro to Dante”.

In this post we will talk about the Heist, the second challenge for the HTB Track “Intro to Dante”.

Esse post visa detalhar minha jornada e prover informações uteis para quem for se aventurar no exame CRTP.
Bom, essa certificação faz parte do meu planejamento de desenvolvimento de skills de 2021, caso tenha interesse, a minha trilha para esse ano é a seguinte:
No meu planejamento eu tive como ideia pegar as principais skills necessárias para a operação de RedTeam no meu entendimento, nesse contexto, a CRTP é uma certificação dedicada a exploração de ambientet Active Directory. O principal ponto de cair dentro da CRTP foi para melhorar minhas skills nesse cenário, até o momento eu conhecia algumas técnicas de exploração de AD que aprendi na porrada durante minhas campanhas de redteam, escalação de privilégios e exploração de windows localmente (Espólios da OSCP, CTF’s e experiência prêvia com pentests e etc).
Continue reading “Review: Certified Red Team Professional – CRTP”Esse post visa detalhar minha jornada e prover informações uteis para quem for se aventurar no exame eWPTXv2.
Bom, essa certificação faz parte do meu planejamento de desenvolvimento de skills de 2021, caso tenha interesse, a minha trilha para esse ano é a seguinte:
Este post irá abordar o processo de ataque de dicionário contra containers criptografados através de Luks, para isso, será demonstrado a criação de um container, o processo de extração do header e posteriormente o ataque de força bruta por ataque de dicionário.
Continue reading “Luks Encripted Container: BruteForce Attack”Um bom pentest sempre começa com uma boa enumeração, um bom levantamento do alvo, o reconhecimento é a parte mais importante por assim dizer. Um ótimo vetor de ataque para realizar um footprint é se basear no fato que o alvo provavelmente disponibilizam arquivos online onde estão atrelados ao seu dominio, seja pdf, doc etc, atráves desses arquivos nós podemos extrair os metadados.