Pular para o conteúdo

Red Team Village

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Building a 4G Network (For Fun and Profit)As comunicações de dispositivos de IoT podem ocorrer através de diferentes tecnologias, como por exemplo: WiFi, 4G, ZigBee e LoRa. Análise de tráfego é de grande importância para compreender como as comunicações são realizadas e identificar possíveis falhas de segurança. Esta palestra tem como objetivo demonstrar os procedimentos necessários para a criação de uma rede 4G utilizando equipamentos de baixo custo e ferramentas open-source.Victor Pasknel
11:45
LSASS Dump: fugindo do clássico.A apresentação aborda uma situação real onde foi preciso burlar o EDR para realizar a leitura da memória de um dos processos mais monitorados do Windows. Será exibido como o atacante pode explorar de métodos alternativos para realizar o ataque de LSASS Dump, explorando APIs menos documentadas e evitando o uso da clássica “MiniDumpWriteDump”. Será ilustrado trechos de código utilizado durante o engagement para uma discussão sobre.Guilherme Carneiro
12:25
Almoço
13:40
Lobo em Pele de VPN: Weaponizando TSNET para Pivotamento e Evasão“Weaponizaremos a biblioteca TSNET + Headscale para operar uma stack TCP/IP inteira em User-Space. Sem Admin/root ou TUN/TAP, garantimos pivotamento silencioso via HTTPS em domínios de alta reputação. O binário agora é o roteador.
Exploraremos como instanciar uma interface de rede virtual completa dentro da memória de um processo não privilegiado, contornando firewalls agressivos e regras de Egress Filtering ao encapsular o tráfego de C2 para um domínio de alta reputação da Microsoft. Ao migrar de instâncias públicas da Tailscale para um servidor Headscale customizado no Azure, eliminamos assim a dependência de servidores oficiais da Tailscale e a suscetibilidade a bloqueios corporativos.
Maicon Christ
14:25
WPAN – WAR Personal Area Network: Recon e exploração inicial em ambientes BluetoothBluetooth não é apenas conveniência, mas também pode ser uma superfície valiosa para reconhecimento ofensivo. Nesta palestra, serão exploradas as diferenças entre Bluetooth Clássico e BLE, seus principais vetores de identificação em campo e como esses elementos podem apoiar atividades de Red Team e Pentest. Como complemento, será apresentada uma ferramenta criada para facilitar a fase de recon em ambientes Bluetooth, tornando a coleta e a organização de informações mais eficiente para o analista ofensivo.Diogenes Ramos
15:10
From SEH Overwrite with Egg Hunter to Get a Shell!Nesta palestra, aprenderemos o que é SEH (Structured Exception Handler), qual sua função no sistema, bem como a famosa mensagem ““o programa encontrou um problema e precisa ser fechado”” e como e por que, às vezes, no desenvolvimento de exploits, é necessário sobrescrever o SEH na pilha de memória.
Também aprenderemos qual é a função da técnica de exploração chamada Egg Hunter e quando é necessário utilizá-la.
Rodolpho Concurde (ROd0X)
15:50
Intervalo
16:20
Bug Bounty e a floresta negra de fermiBug Bounty e a floresta negra de fermiGabriel Santana ( Deneuv )
17:05
Ownando Com Estilo: Do CSS Ao InfinitoA ideia da palestra é demonstrar como podemos usar dos mecanismos padrões dos navegadores para exfiltrar dados de usuários sem ao menos que eles percebam qualquer evento na aplicação vulnerável. Dentro disso, irei abordar alguns fundamentos de aplicações web como SOP e CSP, ataques de CSRF e proteções contra esta falha, também trarei o tópico principal da palestra que é a falha de CSS Injection, como ela ocorre e o que pode ser feito a partir dela e assim apresentar sobre a categoria de falhas Cross-Site Leaks (XS-Leaks), que contempla justamente a falha de CSS Injection e como atacantes abusam dela para exfiltrar dados sensíveis e roubar contas de usuários. Para não ficar só na teoria, a palestra tem um laboratório construído para mostrar na prática o ataque e também contemplará uma PoC gravada demonstrando o ataque em sua efetividade.Daniel Moura (dsm)
17:50
S3 Bucket Poisoning – Leveraging Cloud Buckets to Exploit HumansO treinamento anti-phishing corporativo gasta milhões para ensinar o usuário a desconfiar de links externos, mas o que acontece quando o ataque vem de um domínio que a empresa já confia? Minha proposta para essa talk é mostrar uma abordagem para phishing diferente: o S3 Bucket Poisoning.Joao.V.Aion A.K.A SpiderM
18:30
Encerramento e sorteios