Damus
SQU4NCH profile picture
SQU4NCH
@SQU4NCH

Pentester Specialist, Independent Researcher, Astrophysics and Math Enthusiast

Relays (9)
  • wss://cl.purplerelay.com/ – read & write
  • wss://br.purplerelay.com/ – read & write
  • wss://relay.pagcoin.org/ – read & write
  • wss://relay.bitcreekwallet.org/ – read & write
  • ws://relay-nostr-br.com.br:4848/ – read & write
  • wss://relay.snort.social/ – read & write
  • wss://nostr.wine/ – read
  • wss://relay.damus.io/ – read & write
  • wss://nos.lol/ – read & write

Recent Notes

SQU4NCH profile picture
No, I don't want to "learn fast", in any subject. I don't want shortcuts. If I don't enjoy the subject, I don't want to learn it; and if I enjoy it, I want to prolong the pleasure. I avoid what exam-takers do: I trade speed for depth.

- Nassim Taleb
SQU4NCH profile picture
Analise de um phishing que recebi do Nubank

Acessando a url no navegador, o usuário é redirecionado para a página oficial do Nubank



Provavelmente isso acontece porque o alvo do atacante não é o ambiente desktop, como o Nubank é um banco digital, provavelmente o alvo dele pode ser dispositivos móveis, então alterei o user-agent para o de um dispositivo Android, e assim consegui acessar a aplicação



Analisando o código fonte, foi possível identificar que a aplicação recebe os dados do usuário e envia para "validar.php"



Acessando o endereço "validar.php", foi possível descobrir que o atacante está utilizando um servidor xampp



Por padrão, o xampp vem com a listagem de diretórios habilitada, então realizei uma busca por alguns diretórios conhecidos para descobrir se o "Chico" mudou essa configuração, e como pode ser visto abaixo, as configurações do servidor não foram alteradas

Acessando a pasta "uploads", foi possível encontrar algumas imagens



Será esse o "chico"?



Acessando o diretório "foto", foi possível encontrar algumas imagens, de uma possível vítima





Também foi possível encontrar alguns dados da vítima no arquivo "foto/dados.txt"



Acessando o diretório "infos", foi possível encontrar os dados de várias vitimas, separadas por CPF



Entre os dados estão: nome, e-mail, senha do app, senha do e-mail, telefone, endereço e uma selfie segurando um documento



Encontrei 2 possíveis IPs para esse servidor:

198.50.129.182
18.230.6.152

Porém, o servidor saiu do ar antes que eu pudesse pegar uma shell..
SQU4NCH profile picture
Ontem eu tive a oportunidade de participar do wargame de ataque e defesa da febraban. Conseguimos o segundo lugar na competição.

A competição foi muito legal, e o formato foi um pouco diferente do normal, o que acabou gerando uma emoção a mais.