Jump to content

Search the Community

Showing results for tags 'pentest'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 7 results

  1. Olá, sou novo aqui. Eu gostaria de saber si tem alguém aqui que possua esse curso -> https://www.udemy.com/curso-de-nmap/ <- si tiver me enviar um link por favor quero muito esse curso.
  2. Fala rapaziadaaaa, irei começar uma série que envolve Bug Bounty e Pentest. Irei explicar o que é, como estudar, o que estudar, onde praticar e como seguir daqui em diante. Não sou um Bug Hunter profissional, apenas faço por Hobbie e quero ajudar ao máximo a comunidade com meus conhecimentos bem como aprender também novas coisas, tanto escrevendo/pesquisando conteúdo para vocês quanto com vocês mesmos. Bug Bounty ou Programa de Recompensas de Vulnerabilidades (do inglês Vulnerability Rewards Program [VRP]) é uma iniciativa crowdsourcing que recompensa pessoas por descobrir e reportar bugs em sotfwares. Ou seja, são programas de recompensas onde organizações pagam por vulnerabilidades encontradas e reportadas em seus produtos. Muitos fornecedores de Software e Websites possuem esses programas de recompensas que recompensam pesquisadores de segurança e ethical hackers também chamados de Bug Hunter, Bounty Hunter que reportam vulnerabilidades que podem ser potencialmente exploradas. Esses programas de Bug Bounty podem ser encontrados em diversos lugares, sejam no próprio site do fornecedor ou em plataformas que tem como objetivo reunir vários fornecedores que possuem um programa. Alguns fornecedores possuem seu programa de Bug Bounty privado, ou seja, apenas aqueles pesquisadores que forem convidados a participar podem testar suas aplicações. Todo programa de Bug Bounty possui um escopo, que delimita até onde o ethical hacker poderá chegar e testar as aplicações. É muito importante que você teste apenas o que é permitido, ou seja, o que está dentro do escopo, para que futuramente não haja problemas ao reportar alguma vulnerabilidade encontrada. Existem N formas de escrever um ótimo relatório, mas todos devem chegar no mesmo ponto final: OS FORNECEDORES DEVEM ENTENDER E CONSEGUIR REPLICAR O QUE VOCÊ FEZ. Simplificando, seu relatório deve ser simples mas objetivo, deve conter informações a respeito da vulnerabilidade encontrada, onde foi encontrada, qual o impacto que essa vulnerabilidade trás, os passos para realizar a exploração chamado de Prova de Conceito (do inglês Proof Of Concept [PoC]) e opcionalmente formas de correção. Como conteúdo complementar, deixarei alguns vídeos muito bons a respeito do assunto. Xtreme Security - 27º Hangout - Gabriel Pato bate papo sobre Segurança da Informação Xtreme Security - 30º Hangout - Pentest, Bug Bounty e muito 0day Gabriel Pato - VULNERABILIDADE NO OUTLOOK (Microsoft) - Rumo ao Bounty 01 Por hoje é só galera, espero que tenham se interessado no assunto e tenham compreendido o que quis passar à vocês. No decorrer dos posts futuros, iremos ver mais à fundo como participar desses programas, como começar, o que estudar, etc etc etc...
  3. Estou tendo acesso a alguns roteadores, remotamente pelas portas 80, 8080... Tenho conhecimento de executar scanning com nmap --vuln... e usar exploits de terceiros ou o metasploit... O que eu faço a partir de agora para poder escanear a rede do roteador, cada computador da rede e executar exploits remotamente direcionando para as máquinas dentro da rede? Eu sei que posso fazer Port-Forwarding para as máquinas específicas... Mas quando vou habilitar o DMZ apontando para uma máquina da sub-rede, perco o acesso ao painel de controle do roteador via browser... Como devo proceder?
  4. Procuro profissional que esteja interessado em ganhar um extra preciso de invasão de alguns sites e o cpanel dele adm etc pago pelo serviço
  5. Olá amigos! Hoje venho lhes mostrar o poder das redes sociais e dos sites de busca durante a fase de reconhecimento! Antes de começar, uma breve descrição do nosso alvo e objetivo: Nosso alvo se chama Marcos Antonio Landucci e é responsável pelo DTP (Departamento de transporte público) em São Paulo. Recentemente foi alegado que Marcos era também sócio-proprietário de uma empresa chamada Consultec, empresa autorizada a fazer vistorias técnicas em veículos de transporte coletivo, categoria na qual aplicativos como Uber se enquadrariam com a recente burocratização. Sendo assim, é alegado que a burocratização dos aplicativos de transporte não passaria de um jogo de interesses corporativistas na intenção de aumentar o faturamento de pessoas como Marcos. Em sua defesa Marcos diz ter um homônimo, isso é, alguém com exatamente o mesmo nome que ele e que portanto seria o dono da Consultec . E é isso que tentaremos verificar usando a fase de reconhecimento! Primeiramente eu fiz uma simples pesquisa no Google por "Consultec Marcos Antonio Landucci" e como resultado obtive uma página do site cnpjs.club que disponibiliza informações públicas sobre empresas. Nessa página descobri que a Consultec possui uma sócia: DIANA NOEMI QUESTA LANDUCCI. Com o nome completo rapidamente obtive o perfil dela no Facebook: https://facebook.com/diananoemi.landucci Olhando as fotos da Diana vi um senhor que me lembrou bastante o Marcos Antonio Landucci do DTP, pesquisando no Google imagens por "Marcos Antonio Landucci DTP" pude confirmar: O responsável pelo DTP estava em fotos de família com a sócia da Consultec. Coincidência? Abaixo a comparação - na esquerda a foto retirada do Facebook da DIANA sócia da Consultec e na direita a foto retirada da pesquisa por "Marcos Antonio Landucci DTP no Google imagens"
  6. SQL Injection método POST com o SQLmap E ai pessoal, hoje trago para vocês um tutorial ensinando a explorar o SQL injection no método POST através do SQLmap. Não é aquele método de bypass, ok? Nesse tipo de SQLi POST, a gente executa comandos SQL através dos formulários (Ok, é quase a mesma coisa) só que este método é mais eficiente. A partir dele a gente consegue pegar as informações do banco de dados como pelo método GET, só que através de formulários. Então vamos lá, eu tenho aqui um site para testes (O mesmo usado na aula anterior), que é o do Acunetix. A página de formulário com a vulnerabilidade é a "/userinfo.php" Então vamos ao tutorial. Primeiramente tu vai precisar baixar o SQLmap. Agora, vamos descompactar, e ir até a pasta pelo Terminal/CMD Enfim, isso vocês ja sabem fazer rs Agora vamos digitar o seguinte comando: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php --dbs --forms Com esta sintaxe, o sqlmap irá executar e testará os payloads. Ai você irá lendo as opções que irem aparecendo, e digitar o Y ou N. Logo após isto, digite: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart --tables --forms A partir disso, ja temos a certeza de que o site é vulnerável. Com isso iremos extrair as colunas do banco de dados "Acuart" através de formulários. Após as tabelas aparecerem, digite: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart -T users --columns --forms Com isso, ja que tivemos acesso ao nome anterior das tabelas, com esse comando vamos extrair as colunas das tabelas. Após aparecer as colunas, chegamos ao fim, vamos dumpar tudo: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart -T users -C email,pass --forms --dump Pronto! Resumindo oque foi feito, o SQLmap, fez uma requisição ao site e através do método POST ele fez a injeção de comandos do SQL a fim de conseguir oque a gente quisesse do banco de dados. Ilustrações:
  7. Arquivos sobre pentest em .PDF (para leitura) Como Funciona pentest.pdf curso-de-pentest-Exploit-07.pdf curso-de-pentest-Password-Hacking-05.pdf curso-de-pentest-Wireless-Hacking-04.pdf curso-de-pentest-Engenharia-social-03.pdf pentest-metasploit.pdf Executando Pentest com Ferramentas de Código Aberto.pdf Pentest -técnicas de Invasão e defesa.pdf pentest-lol.pdf pentesting-joomla.pdf
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.