Get Started. It's Free
or sign up with your email address
Rocket clouds
Estudo Pentest by Mind Map: Estudo Pentest

1. É aconselhável uso de alguns comandos em maiúsculo.

1.1. Abstrair mais

2. Script

2.1. IDLE SCAN

2.1.1. Bypass

2.1.1.1. Firewall

2.1.1.1.1. Trust issue

3. Web-based Hacking

3.1. Primer

3.1.1. HTTP

3.1.1.1. HTTP request methods

3.1.1.1.1. GET

3.1.1.1.2. POST

3.1.1.1.3. HEAR

3.1.1.1.4. TRACE

3.1.1.1.5. OPTIONS

3.1.1.1.6. CONNECT

3.1.1.1.7. PUT

3.1.1.1.8. DELETE

3.1.1.2. Status Codes

3.1.1.3. Cabeçalho

3.1.1.3.1. Nome do domínio totalmente qualificado (FQDN)

3.1.1.3.2. São responsáveis por transmitir informações adicionais entre o cliente e o servidor

3.2. SQL Injections (SQLi)

3.2.1. Ataques a Banco de Dados

3.2.1.1. Sistemas de Banco de Dados SQL

3.2.1.1.1. ORACLE

3.2.1.1.2. PostgreSQL

3.2.1.1.3. DB2

3.2.1.1.4. Informix

3.2.1.1.5. Microsoft SQL Server

3.2.1.1.6. Sybase

3.2.1.2. SQLi

3.2.1.2.1. DB

3.2.1.3. Local mais indicado para pesquisar por problemas de SQLi é na página de LOGIN

3.2.1.4. Scripts PHP

3.2.1.5. Defesa

3.2.1.5.1. Limpeza (Sanitize)

3.2.1.6. Técnicas de Injeção de SQL

3.2.1.6.1. Requests

3.2.1.6.2. Testes de Penetração

3.2.1.6.3. Extraindo Dados via SQLi

3.2.1.7. Blind SQL

3.2.1.7.1. Diferência

3.2.2. User-Agent HTTP header

3.2.2.1. Browser Version

3.2.2.2. Forensics

3.2.3. Como danificar um site usando XSS/SQL injection?

3.3. Cross-Site Scripting (XSS)

3.3.1. Criação de um XSS (PoC)

3.3.1.1. Conseito

3.3.1.2. Código

3.3.1.2.1. Exemplo para exploraração de vulns

3.3.1.3. Caso de teste

3.3.1.3.1. Desenvolvedores

3.3.1.4. Muitas vezes não há tempo para criar uma prova de conceito, apenas alguns casos de testes básicos.

3.3.2. Alert ()

3.3.2.1. Código do invasor

3.3.2.1.1. Javascript

3.3.2.1.2. Action-Script

3.3.2.1.3. VB-Script

3.3.2.2. Técnicas PoC

3.3.2.3. Entradas em formulários

3.3.2.4. Primeiro teste

3.3.2.4.1. Verificar as entradas não higienizada

3.3.2.4.2. Gerar alerta

3.3.3. Defesa

3.3.3.1. Limpeza (Sanitize)

3.3.3.1.1. remove caracteres ilegais ou inseguros destas entradas

3.3.3.1.2. Input Validation

3.3.3.2. Como ignorar os filtros básicos XSS

3.3.3.2.1. Filtro / Características

3.3.3.2.2. Método de superação

3.3.4. Session Hijack

3.3.4.1. Steal cookie

3.3.4.1.1. Obter acesso aos Cokiie

3.3.4.1.2. <script>document.cookie</script>

3.3.4.2. Add-ons/ plugins

3.3.4.3. redirect victim to any website

3.3.4.4. Método popular

3.3.4.4.1. Roteamento de pacotes IPs

3.3.4.4.2. Sequestro blind (cego)

3.3.4.4.3. Programa de Sniffing

3.3.4.5. Defender

3.3.4.5.1. Administrative controls and application controls

3.3.5. Códigos

3.3.5.1. Exemplo Básico

3.3.5.1.1. <script>document.location='http://IP/'</script>

3.3.6. Cross-Site Request Forgery (CSRF)

3.3.6.1. Usuário já logado

3.3.6.2. Client-Side

3.3.6.2.1. Render

3.3.7. Tipos

3.3.7.1. -reflected/ nonpersistent

3.3.7.1.1. Payload

3.3.7.1.2. Esconder Ataque

3.3.7.1.3. WebBrowser

3.3.7.1.4. Efetividade

3.3.7.1.5. Server-Side

3.3.7.2. -stored/ persistent

3.3.7.2.1. Server-Side

3.3.7.2.2. Javascript

3.3.7.2.3. Efetividade

3.3.7.2.4. Exemplo

3.3.7.3. -DOM (Document Object Model) based

3.3.7.3.1. Client-Side

3.3.7.3.2. Advanced Techniques and Derivatives

3.3.7.3.3. Testing Tools and Techniques

3.3.7.3.4. DOM based Prevention CheatSheet

3.3.7.4. RPO or Relative Path Overwrite XSS

3.3.7.5. mXSS or Mutation XSS

3.3.8. tools

3.3.8.1. Armitage

3.3.8.2. Social Engineering Toolkit

3.3.9. Use-JavaScript-Injections

3.3.10. Sources

3.3.10.1. URL

3.3.10.1.1. Parameters in URL

3.3.10.1.2. Headers

3.3.10.2. Form Data

3.3.10.2.1. Input Boxes

3.3.10.2.2. Text Area

3.3.10.2.3. Qualquer Data que venha do Client-Side

3.3.10.3. Files and Metadata

3.3.10.3.1. ALT

3.3.10.3.2. Description etc

3.3.11. -reflected/ nonpersistent

3.3.11.1. Contexto HTML

3.3.11.1.1. URL Context

3.3.11.1.2. Style

3.3.11.1.3. Script

3.3.11.1.4. Error status codes

3.3.11.1.5. Tags with special semantics

3.3.11.1.6. Parâmetros

3.3.11.2. Contexto CSS

3.3.11.2.1. parâmetros

3.4. Remote File Inclusions (RFI)

3.4.1. PHP Vulnerável

3.4.1.1. Ex: http://<ip_ou_site_do_atacante>/falso.php

3.4.1.2. Defesa

3.4.1.2.1. Sanatização dos campos de entrada

3.4.2. Embora a maioria dos exemplos aponta para os scripts PHP vulneráveis, devemos ter em mente que também é comum em outras tecnoligias como JSP, ASP e outros.

3.4.2.1. JSP

3.4.2.2. ASP

3.4.3. Script Malicioso

3.4.3.1. ASP

3.4.3.2. PHP

3.4.3.3. JSP

3.4.3.4. Teste de Caixa Preta

3.4.4. Detecção Vulnerabilidades

3.4.4.1. Parâmetros da URL

3.4.4.1.1. p=

3.4.4.1.2. page=

3.4.4.1.3. site=

3.4.4.1.4. content=

3.4.5. Backend de um site

3.4.5.1. Critical VUL

3.4.6. Arquivo de PoC para testar a vulnerabilidade

3.4.6.1. Link: rfi.nessus,org/rfi.txt

3.4.7. Funcionalidades Básicas dos Shells PHP

3.4.7.1. RFI

3.4.7.1.1. textos com scripts

3.4.7.2. Shell

3.4.7.2.1. interpretar e executar

3.4.7.3. PHP Shell

3.4.7.3.1. Exploits

3.4.7.4. Tipos de Shell

3.4.7.4.1. Shell BIND

3.4.7.4.2. Shell REVERSE

3.4.8. Shell Backdoor

3.4.8.1. Backdoors conseito

3.4.8.2. Allow

3.4.8.3. Possibilidades de uso

3.4.8.3.1. Infectar páginas

3.4.8.3.2. Usar conta de hospedagem comprometida para enviar SPAM

3.4.8.3.3. Páginas de phishing

3.4.8.4. Comandos

3.4.8.4.1. shell_exec () function

3.4.8.4.2. Site para mais comandos

3.4.8.5. Os shells foram desenvolvidos inicalmente com finalidade de depuração

3.4.8.5.1. Debug

3.4.8.5.2. Test

3.4.8.5.3. Seachers

3.4.8.5.4. Uma vez colocados no site, permite ao ADMINISTRATOR

3.4.8.6. Shell R57 e C99

3.4.8.6.1. Inicia quando

3.4.8.6.2. Escondidos em diretórios aleatórios

3.4.8.6.3. Allow

3.4.8.6.4. LOG

3.5. Banner Grabbing ATK

3.5.1. Web Server

3.5.1.1. Database

3.5.1.2. Server

3.5.1.2.1. OS

3.5.1.3. Browser

3.5.2. HTTP Banner

3.5.2.1. IIS

3.6. UI redress attack

3.6.1. Defending against Clickjacking

3.6.1.1. Sending the proper X-Frame-Options HTTP response headers that instruct the browser to not allow framing from other domains

3.6.1.2. Employing defensive code in the UI to ensure that the current frame is the most top level window

3.6.1.3. Clickjacking Defense Cheat Sheet

3.7. JSON Hijacking

3.7.1. JSON Injection

3.7.2. AJAX Security Cheat Sheet

4. Vunerabilidades

4.1. Misconfigured Services

4.1.1. Services: UNIX Basics

4.1.1.1. "R" Services

4.1.1.1.1. TCP Ports

4.1.1.1.2. Troubleshooting

4.1.1.1.3. Comando

4.1.1.2. Network File System (NFS)

4.1.1.2.1. Port

4.1.1.2.2. rpcinfo

4.1.1.2.3. Comando

4.1.1.2.4. RPC Server

4.1.1.2.5. Secure Shell (SSH)

4.1.2. Services: Windows

4.1.2.1. MS08-067

4.1.2.1.1. Comando

4.1.2.1.2. RCP

4.1.2.1.3. NFS

4.1.2.1.4. All Ports Payloads: Brute Force Ports

4.2. Backdoors

4.2.1. vsftpd

4.2.1.1. TELNET

4.2.1.1.1. port 21

4.2.1.1.2. OLD listenning port 1524

4.2.1.1.3. Comando

4.2.2. UnrealiRCD IRC daemon

4.2.2.1. port 6667

4.2.2.2. Comando

4.2.2.2.1. msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

4.2.2.2.2. set RHOST

4.2.2.2.3. exploit

4.2.2.3. IRC Server

4.2.2.3.1. Foco na Moldura

4.2.2.3.2. Key features

4.2.2.3.3. Advanced

4.2.3. Services: Unintentional Backdoors

4.2.3.1. distccd

4.2.3.1.1. Comando

4.2.3.2. Access Files: Samba exploit

4.2.3.2.1. Type of Access

4.2.3.2.2. Comando

4.2.3.2.3. Config

4.3. Weak Passwords

4.3.1. Bruteforce attks

4.3.1.1. MySQL

4.3.1.1.1. TPC

4.3.1.1.2. UDP

4.4. Vulnerable Web Services

4.4.1. HTML-5 web storage

4.4.2. Forms Caching

4.4.3. Click-Jacking

4.5. Web Application Vulnerabilities

5. Metasploit Framework

5.1. Boas práticas

5.2. Configurar Método de Invação

5.2.1. Opcional

5.2.2. 1

5.2.2.1. Ecolha e configure o tráfego

5.2.2.2. Executar a invação

5.2.2.3. Escolha a técnica de codificação

5.2.3. 2

5.2.3.1. Métodos & Interfaces

5.2.3.1.1. Command Shell

5.2.3.1.2. Meterpreter

5.2.3.1.3. Payloads dinâmicos

5.2.4. 3

5.2.4.1. Start DB

5.2.4.1.1. PostgreSQL

5.2.4.1.2. MySQL

5.2.4.2. Start Metasploit Service

5.2.4.2.1. Create an USER in DB

5.2.4.2.2. Start RPC N Web no Metasploit Servers

5.2.4.3. Escolha Interface Msfconsole (somente texto) ou Msfcli (linha de comando)

5.2.5. Troubleshooting

5.3. Meterpreter

5.3.1. Hashdump

5.3.2. Search -f

5.3.2.1. search -f *password*

5.3.3. Alternativa

5.3.3.1. Keystroke Sniffer

5.3.3.1.1. Meterpreter> keyscan_start (inicia o keyloger)

5.3.3.1.2. Meterpreter> keyscan_dump (mostra o que foi capturado pelo keylogger)

5.3.3.1.3. Meterpreter> keyscan_stop (para o keylogger)

5.3.4. shell permite

5.3.4.1. Recuperação de dados (arquivos ou infomações de banco de dados).

5.4. msfconsole

5.4.1. msf> show command

5.4.2. msf> show exploits

5.4.3. msf> show auxiliary

5.4.4. msf> show options

5.4.4.1. LogLevel

5.4.4.2. Target atk específico

5.4.4.2.1. msf> search "XY"

5.4.5. Variáveis

5.4.5.1. RHOST

5.4.5.2. RPORT

5.4.5.3. LHOST

5.4.5.4. LPORT

5.5. msfencode

5.6. msfpayload

5.7. Commands

5.7.1. Search

5.7.2. Set

5.7.3. Show

5.7.4. Show Options

5.7.5. Use

5.7.6. Exploit

5.7.7. Info

5.7.7.1. plataforma

5.7.7.2. privilégios

5.7.7.3. rank do impacto

5.7.7.4. windows 2000, 2003 e XP

5.7.7.5. informações básicas e outros dados

5.8. Módulos para trabalhar com Vulns

5.8.1. número do CVE (Vulns e Exposições mais Comuns)

5.8.2. OSVDB ID (Banco de Vulns Open Source)

5.8.3. Bugtraq ID

5.8.4. Microsoft security bulletin

5.8.4.1. Microsoft Security Response Center (MSRC)

5.8.4.2. MS08-067

5.8.5. Funções de busca embutidas do Metasploit

5.8.5.1. 'search ms08-067'

5.9. Troubleshooting

5.9.1. Erro de target not been selected

5.9.1.1. comandos

5.9.1.1.1. show targets

5.9.1.1.2. set target X

6. Programming

6.1. Secure Coding

6.1.1. Language runtime

6.1.2. Heap

6.1.2.1. Store

6.1.2.1.1. Object

6.1.2.2. Application

6.1.2.2.1. Startup

6.1.2.3. Memory

6.1.2.3.1. Reserved

6.1.3. Stack

6.1.3.1. Thread

6.1.3.2. OS

6.1.3.3. Memory

6.1.3.3.1. Reserved

6.1.3.3.2. LIFO

6.1.3.3.3. CPU Cache memory

6.1.4. Estouro de Buffer

6.1.4.1. Tipos

6.1.4.1.1. Ataques baseados em heap

6.1.4.1.2. Ataques baseados em stack/ pilha

6.1.4.1.3. Estouro dentro de Estouro

6.1.4.2. Objetivo

6.1.4.2.1. Código Executável

6.1.4.3. Buffer Underflows

6.1.4.4. Buffer Overflow

6.1.4.5. C, Objective-C and C++

6.1.4.6. Standard Libraries

6.1.4.6.1. Vulnerabilities

6.1.5. Buffer

6.1.5.1. Buffer Overflow

6.1.5.1.1. Pesquisa Buffer Over Flow

6.1.5.1.2. Why is this code vulnerable to buffer overflow attacks?

6.1.5.1.3. Prevent Buffer Overflows

6.1.5.2. Criando Buff Over Flow C#

6.1.6. Address Mem Space

6.1.6.1. Avoiding Buffer Overflows and Underflows

6.1.6.1.1. Program

6.1.6.1.2. Buffer Underflow

6.1.7. Parâmetros

6.1.7.1. Banco de Dados

6.1.8. Variáveis

6.1.8.1. Limitadas

6.2. Sites

6.2.1. Stackoverflow

6.3. Estudo Scripting

6.3.1. Bash

6.3.2. Shell

6.4. Estudo Ruby

6.4.1. DB

6.4.2. Metasploit

6.5. Estudo C#

6.6. Estudo Python

6.6.1. Scripts pytônicos

6.7. Estudo ASP.NET

6.7.1. Servidor Windows

6.8. Estudo PHP

6.8.1. Servidor Linux

7. Fundamentos

7.1. Primary Goal

7.1.1. Testing Security Controls

7.2. Tipos de Box Testing

7.2.1. Overt

7.2.1.1. White Box

7.2.1.1.1. Ensaios

7.2.2. Covert

7.2.2.1. Black Box

7.2.2.1.1. Testa níveis de software

7.2.2.1.2. Informações do cliente

7.2.2.1.3. Skip

7.2.2.1.4. Sabe o que o software deve fazer em termos de tarefas, mas não sabe como ele desenvolve essas tarefas.

7.2.3. Gray Box

7.2.4. Desvantagem

7.2.4.1. Que só podem ser executados relativamente tarde no processo de desenvolvimento.

7.3. Tipos de Hacker

7.3.1. Gray Hat

7.3.2. White Hat

7.3.3. Black Hat

7.3.4. Hacktivist

7.3.5. Scriptkiddie

7.3.6. Suecide Hacker

7.4. Código de Ética (EC-Council)

7.4.1. LPT - License Penetration Tester

7.4.2. Agir dentro dos limites legais

7.4.3. Agir com honestidade e integridade

7.4.4. Defender o profissionalismo

7.4.5. Manter privacidade e confidencialidade

7.5. Código de Ética UAT

7.5.1. Não subtrair ou roubar

7.5.2. Não mentir

7.5.3. Ser confiável

7.5.4. Ser responsável

7.5.5. Ser um líder e não um seguidor

7.5.6. Selecionar colegas hackers que compartilhem dos valores

7.5.7. Possuir habilidades

7.5.8. Possuir experiência profissional e integridade

7.5.9. Desenvolver autocontrole

7.5.10. Hackear

7.6. Implicâncias Legais

7.6.1. O hacking ilegal é crime passível de diversas sanções em qualquer parte do mundo apenas se causar problemas para a vítima.

7.7. Legislação Internacional

7.7.1. EURO

7.7.1.1. 2002 - Diretivas de privacidade digital

7.7.1.2. 2013 - Diretivas sobre ataques a sistemas de informação

7.7.2. EUA

7.7.2.1. Fraudes na internet

7.7.2.2. Pirataria de softwares e violação de propriedade intelectual

7.7.3. Brasil

7.7.3.1. No Brasil também foi sancionada a Lei nº 12.737/2012 sobre a tipificação criminal de delitos informáticos incluindo algumas ações penais.

7.8. Princípios Ética Hacker

7.8.1. Compartilhamento

7.8.2. Abertura (Código Aberto)

7.8.3. Descentralização

7.8.4. Livre acesso aos computadores

7.8.5. Melhoria do mundo

7.9. Reconhecimento

7.10. Preparação do Ataque

7.10.1. Investigação das informações conseguidas e a elaboração de plano a partir dos resultados

8. Técnicas & Tools

8.1. Wireless

8.1.1. Aircrack-ng

8.1.1.1. airodump-ng

8.1.1.2. airbase-ng

8.1.1.3. packetforge-ng

8.1.1.4. airolib-ng

8.1.1.5. airserv-ng

8.1.1.6. aireplay-ng

8.1.1.7. airtun-ng

8.1.2. WEP Crack

8.1.2.1. wesside-ng

8.1.2.2. Padrão IEEE 802.11

8.1.2.3. Problema Fundamental

8.1.2.3.1. Rivest Cipher 4 (RC4)

8.1.2.3.2. IVs

8.1.2.3.3. Outro problema

8.1.2.4. Quebrando WEP

8.1.2.4.1. Ataque de autenticação falsa

8.1.2.4.2. Uso do sistema host para simular um cliente conectado

8.1.2.5. Chave

8.1.2.5.1. 40 ou 104 bits

8.1.2.5.2. Combinado com IVs

8.1.3. WPA (2) Crack

8.1.3.1. TKIP: Temporal Key Integrity Protocol

8.1.3.2. WPA

8.1.3.2.1. Keystream

8.1.3.2.2. 148 bits

8.1.3.3. WPA 2

8.1.3.3.1. Modo Contador

8.1.4. Bypass autenticação de Coffes e etc

8.1.4.1. IP-over-ICMP

8.1.4.1.1. Condição

8.1.4.1.2. icmptx

8.1.4.2. Criar Script pra isso

8.1.4.2.1. Comando

8.1.4.3. NSTX (IP-over-DNS) HOWTO

8.1.5. BSSID

8.1.6. ESSID

8.1.7. SSID

8.1.8. FTP

8.1.9. Proteção

8.1.9.1. Filtragem MAC

8.1.10. Kismet

8.1.10.1. Detecção de Intrusão (IDS - Intrusion detection system)

8.1.10.2. Redes 802.11

8.1.10.2.1. a

8.1.10.2.2. b

8.1.10.2.3. g

8.1.10.3. Arquivos de captura de pacotes compatível

8.1.10.3.1. Wireshark

8.1.10.3.2. Aircrack-ng

8.1.11. Pedido de Repetição ARP

8.1.12. WPA/ WPA2

8.1.12.1. Pessoal

8.1.12.1.1. senha estática

8.1.12.2. Corporativo

8.1.12.2.1. Servidor RADIUS

8.1.12.2.2. usam teclas dinâmicas

8.1.13. Arpspoof

8.1.13.1. Enviar ARP falso

8.1.13.1.1. Associar MAC ao AP

8.1.13.2. Definir

8.1.13.2.1. Alvo do ataque de envenenamento de cache ARP

8.1.14. MAC Changer

8.1.14.1. falsifica MAC

8.1.14.2. Objetivo

8.1.14.2.1. Superar filtro de MAC

8.1.14.2.2. Criar chave aceita

8.2. Honeypot

8.2.1. Simular falhas de segurança

8.2.2. Colher informações sobre o invasor

8.3. Social Engineering Toolkit

8.3.1. Kali : Credential Harvestor : Hack Facebook

8.4. Network sniffing

8.4.1. Footprinting

8.4.1.1. Active Intel

8.4.1.1.1. Varredura de vulnerabilidade na rede

8.4.1.1.2. Nmap

8.4.1.1.3. Nmap

8.4.1.2. Passive Intel

8.4.1.2.1. Whois lookup

8.4.1.2.2. NSlookup

8.4.1.2.3. Netcraft

8.4.1.2.4. Maltego

8.4.1.2.5. Hidden Web Dir

8.4.1.2.6. Shodan

8.4.1.2.7. Novo tópico

8.4.2. Impressão Digital (Fingerprinting)

8.4.2.1. Manual

8.4.2.1.1. Teste de penetração da aplicações Web

8.4.2.1.2. Netcat

8.4.2.1.3. Telnet

8.4.2.2. Automático

8.4.2.2.1. Nmap

8.4.3. Principais portas hackeadas

8.4.3.1. 20 - FTP data transfer

8.4.3.2. 21 - FTP Control (command)

8.4.3.3. 22 - Secure Shell (SSH)

8.4.3.4. 25 - Simple Mail Transfer Protocol (SMTP)

8.4.3.5. 53 - Domain Name System (DNS)

8.4.3.6. 80 - Hypertext Transfer Protocol (HTTP)

8.4.4. Varredura de Portas Manual

8.4.4.1. Netcat

8.4.4.1.1. nc -vv TARGET

8.4.4.2. Telnet

8.4.5. Combinação de Ferramentas

8.4.5.1. Whois e Nslookup

8.4.5.2. Wireshark

8.4.5.3. Nmap

8.4.5.4. Netcat

8.4.5.5. Encontrar Vuls online

8.4.5.5.1. Shodan Exploits

8.4.5.5.2. Exploit DB

8.4.5.6. Metasploit

8.4.6. Wireshark

8.4.6.1. Filtros

8.4.6.1.1. Tráfego

8.5. Network Time Protocol Enumeration

8.6. NetBIOS Enumeration Tools

8.7. SEO: Search Enginering Optimisation

8.8. Varredura de Vunerabilidades

8.8.1. Nessus

8.8.2. OpenVAS

8.8.3. Nexpose

8.8.4. Nmap

8.8.4.1. Scripts

8.8.4.1.1. Abstrair mais

8.8.4.2. Criar Scripts

8.8.5. Metasploit

8.8.5.1. Módulos

8.8.5.2. Checa funções

8.8.6. Nikto

8.8.6.1. Vários arquivos de índice

8.8.6.2. Opções de servidor HTTP

8.8.6.3. identificar servidores web

8.8.6.3.1. Instalados

8.8.6.3.2. Softwares

8.8.6.4. Varredura de itens e plugins

8.8.6.5. URL que podem não estar aparentes

8.8.6.5.1. robots.txt ?

8.8.6.6. opção -h

8.9. Password ATK

8.9.1. John the Ripper (JTR)

8.9.1.1. Wordlist

8.9.1.2. Quebra simples (Single Crack)

8.9.1.3. Incremental

8.9.1.4. Externo (External)

8.9.2. Crunch

8.10. Movimento Lateral

8.10.1. PSExec

8.10.2. SSHExec

8.10.3. Pass the Hash

8.10.4. Token impersonation

8.10.5. Incognito

8.10.6. SMB capture

8.10.7. Pivoting

8.11. Cache Poisoning

8.11.1. Critical

8.11.1.1. Pode ser muito severo se armazenado no Web Cache usado por multiplos usuários

8.11.2. Shared Cache

8.11.2.1. Proxy servers

8.11.2.1.1. cache entry purged

8.11.3. Métodos

8.11.3.1. HTTP Header

8.11.3.2. Force the cache server to flush

8.11.3.3. Enviar uma requisição especial criada que será armazenada no cache

8.11.3.4. Sends the next request. The previously injected content stored in cache will be the response to this request.

8.11.4. Faz com que o switch "pense" que o tráfego pertence a nós.

8.12. Dissecação de pacotes

9. Dicas

9.1. On the web, I have found many sequence-related exploits by simply reversing the order in which an operation occurs (for example, an online transaction). Because the server is stateful but the client is stateless, you can rapidly exploit a poorly-designed process by emulating a different sequence.

9.2. QuickTip: Java Basics: Stack and Heap

9.3. Sites para acompanhar

9.3.1. https://www.vulnhub.com/

9.3.2. Project Zero

10. Utilidades / dicas

10.1. OWASP Testing Guide

10.2. A Zero-Day is defined as a computer threat that tries to exploit computer application vulnerabilities that are unknown to others or undisclosed to the software developer.

10.3. When introducing a new Web Application penetration testing should be part of the implementation process to minimize the posibility of code and implementation errors by finding and correcting them.

11. LAB environment

11.1. Web Services & Web App Vulnerabilities

11.1.1. Mutillidae

11.1.1.1. Tutorial

11.1.1.1.1. http://www.youtube.com/user/webpwnized

11.1.1.2. XSS

11.1.1.2.1. Page: add-to-your-blog.php

11.1.1.2.2. Page: browser-info.php

11.1.1.2.3. Page: capture-data.php

11.1.1.2.4. Page: captured-data.php

11.1.1.2.5. Page: dns-lookup.php

11.1.1.2.6. Page: footer.php*

11.1.1.2.7. Page: header.php*

11.1.1.2.8. Page: html5-storage.php

11.1.1.2.9. Page: index.php*

11.1.1.2.10. Page: log-visit.php

11.1.1.2.11. Page: login.php

11.1.1.2.12. Page: process-commands.php

11.1.1.2.13. Page: register.php

11.1.1.2.14. Page: set-background-color.php

11.1.1.2.15. Page: show-log.php

11.1.1.2.16. Page: site-footer-xss-discusson.php

11.1.1.2.17. Page: user-info.php

11.1.1.2.18. Page: user-poll.php

11.1.1.2.19. Page: view-someones-blog.php

11.1.1.3. SQL Injection

11.1.1.3.1. Page: add-to-your-blog.php

11.1.1.3.2. Page: browser-info.php

11.1.1.3.3. Page: dns-lookup.php

11.1.1.3.4. Page: index.php*

11.1.1.3.5. Page: log-visit.php

11.1.1.3.6. Page: login.php

11.1.1.3.7. Page: register.php

11.1.1.3.8. Page: user-info.php

11.1.1.4. RFI

11.1.1.4.1. Page: arbitrary-file-inclusion.php

11.1.1.4.2. Page: source-viewer.php

11.1.1.5. Criptografia

11.1.1.5.1. Page: config.inc*

11.1.1.6. UI redress attack

11.1.1.6.1. Page: framing.php

11.1.1.6.2. Page: rene-magritte.php

11.1.1.7. JSON Hijacking

11.1.1.7.1. Page: pen-test-tool-lookup.php

11.1.1.8. Intel Gathernning

11.1.1.8.1. robots.txt

11.1.1.9. DoS

11.1.1.9.1. Page: show-log.php

11.1.1.10. Other

11.1.1.10.1. Page: credits.php

11.1.1.10.2. Page: header.php*

11.1.1.10.3. Page: index.php*

11.1.1.10.4. Page: phpinfo.php

11.1.1.10.5. Page: secret-administrative-pages.php

11.1.1.10.6. Page: text-file-viewer.php

11.1.1.11. Grau de dificuldade

11.1.1.11.1. Level 0 - completely insecure

11.1.1.11.2. Level 0-1 I try harder

11.1.1.11.3. Level 2 - noob

11.1.1.11.4. Level 3

11.1.1.11.5. Level 4

11.1.1.11.6. Level 5 - secure

11.1.1.12. Troubleshooting

11.1.1.12.1. Reset DB

11.1.2. Damn Vulnerable Web App (DVWA)

11.1.2.1. Credentials

11.1.3. PHP info information disclosure vulnerability

11.1.4. Títulos

11.1.4.1. Testados

11.1.4.1.1. Cor + Dificuldade

12. Hardware

12.1. RAM

12.1.1. CPU

12.1.1.1. Multithreading

12.1.1.1.1. Threads

12.1.1.1.2. Stack

12.1.1.2. Cache memory

12.1.1.2.1. Stack

13. Simulados

13.1. Skillset

13.1.1. What is the algorithm used by LM for Windows2000 SAM ?

13.1.1.1. DES

13.1.2. What is a payload in Metasploit?

13.1.2.1. Any type of action you take on a system after it is exploited.

13.1.3. SNMP is a connectionless protocol that uses UDP instead of TCP packets? (True or False)

13.1.3.1. True

13.1.4. Which solution can be used to emulate real services such as ftp, mail, etc. and capture login attempts and related information? They're often used to study hackers activities.

13.1.4.1. Honeypot

13.1.5. Servlets produce dynamic responses. True or false?

13.1.5.1. True

13.1.5.1.1. Abstrair

13.1.6. ActiveX controls run with the same permissions as those used by the user currently logged in

13.1.6.1. True

13.1.6.1.1. Abstrair

13.1.7. Which of these is a string terminating character:

13.1.7.1. LF (Line Feed)

13.1.7.2. EOF (End of File)

13.1.7.3. CR (Carriage Return)

13.1.8. You can get instances of PrintWriter and ServletOutputStream in the same servlet. True or false?

13.1.8.1. True