WWW.FLEPS.COM.BR

Listagem para iniciar no Hacker

By admin at 2019-03-21 • 0 colecionador • 1854 visualizações de página

Muitos são os que fazem a mesma pergunta aqui: como começar a se tornar um hacker? Bem, a resposta é geralmente longa, mas para começar é uma árdua, muitas horas, muitas vezes frustrante, lento aprendizado, etc. Às vezes você não sabe por onde começar um.

Bem, para todos aqueles que fazem essa pergunta, penduro o índice das minhas anotações no nível básico. Apenas um índice, portanto, para aprender cada ponto deve ser colocado no google e parar nos primeiros 10-20 resultados e explorar e mergulhar, que incluem fóruns, blogs, vários sites de segurança e vão apontando, apontando e apontando mais e especialmente tentando. 
Algum dia eu pensei em criar um blog, mas meu trabalho me aperta muito e, além disso, eu paguei mal.

Ou seja, antes de tentar o louco, para evitar entrar em apuros recomendo ser um pouco avançado ou experimentar máquinas virtuais.

Lá vai: 
Nota: alguns assuntos no início são um pouco avançados e poderiam ser melhores no final, e é sempre obrigatório não pular a parte da "teoria".) 
Nota2: É de nível básico, embora algumas coisas possam parecer difíceis. O próximo passo já envolve programação, engenharia reversa de software e sistemas, sistemas operacionais, domínio na criação de páginas web, etc.

Em um nível de dedicação de cerca de 3 horas por dia, talvez em cerca de 6 meses, deve ser o suficiente para dominá-lo.

ÍNDICE ÍNDICE HACKING

  1. ANÁLISE DE VULNERABILIDADES / OBTENÇÃO DE INFORMAÇÕES 
    a. Consultas DNS Whois inversas / transferência de zona não autorizada:

    • arsys.com

    • cqcounter.com/whois/

    • cmd: dig (local) 
      b. Ping varre:

    • nmap / zenmap (nmap automatizado)

    • arp-scan / airsweep (local) 
      c. Vulnerabilidades de digitalização:

    • Nessus basic + configuração / instalação

    • Basic Openvass + configuração / instalação 
      ANNEXO: Cover IP

    • Tor: instalação + configuração

    • Proxychains: instalação + configuração

    • TOR no navegador

    • Proxychains + programas (cmd) 
      ANEXO: Criar túnel SSH com Nessus + Tor (avançado) 
      ANEXO: teórica + Putty SSH 
      ANEXO: robtex.com -> Mapeamento de DNS 
      ANEXO: metagoofil -> Metadados Extração 
      ANEXO: Get subdomínios -> theharvester

  2. EXPLORAÇÃO BÁSICA 
    a. Searchsploit -> BBDD exploit / cmd: searchsploit / guia básico 
    b. Metasploit

    • No final, o exemplo teórico de envio de carga útil + multi / manipulador

    • Teoria: Noções (payload, msfvenom, meterpreter ??), módulos de estrutura

    • Uso básico: Iniciar (postgresql), comandos básicos (info, run, set ??)

    • Verificações -> db_nmap

    • Combinação de módulos básicos (exploit + payload)

    • Proxychains + Metasploit

  3. HOMEM NO MEIO (LOCAL) 
    a. Noções: arp spoofing / https (pacotes de criptografia de problemas ssl) 
    b. Scan -> cmd: rota / ifconfig (local) / nmap gateway 
    c. Configuração: ip_forward / sysctl 
    d. Wireshark - 
    e. Combinações de ataque:

    • Simples: arpspoof / bettercap + wireshark + urlsnarf

    • Antigo: iptables + ssltrip + taif

    • Teoria de HSTS -> cmd: curl

    • mitmf -> preparação básica + python

    • Outros: ssltrip2 + dns2proxy / proxy do squid / mitmproxy / bettercap

    • Attack Delorean 
      ANEXO: Protocolo de Teoria Estendida ssl / certificates / proxys

  4. PETAR WIFIS E CRIAÇÃO DE DICIONÁRIOS

    • triturar

    • João

    • Dicionários na web (faltando dicionário personalizável com dados pessoais)

    • Ataque de ataque (wps)

    • Wifiphisher -> Explicado no nível teórico requer 2 alvo wifi

    • Auditor Miss Geminis / Linset -> Wifislax 
      a. Aircrack -> airodump-ng / aireplay-ng 
      b. Dicionários:

  5. ATAQUES PARA PASSWORDS WINDOWS SYSTEMS (SAM) 
    a. Teoria -> Arquivo HASH / SAM / Localização no Windows 
    b. pwdump7 -> Extrair do Windows para a prática (instalação) 
    c. samdump2 -> descriptografar SAM 
    d. Decifrado com dicionário de força bruta:

    • joão (nota: listar rockyou.txt)

    • web ophcrack.sourceforge para dicionários

    • crackstation.com

    • ophcrack (programa de pagamento no Linux) 
      e. Extrair o SAM do medidor de medidor:

    • Teoria: escalada de privilégios

    • Privilégios de escala com meterpreter -> commandos / ps + migrate / multishell / bypassing com metasploit

    • Extração -> metasploit / hasdump / filter pwdump7 
      ANEXO: Comandos úteis para Meteoros básicos

  6. ATAQUES PARA SENHAS LINUX 
    a. Teoria -> Sombra do arquivo 
    b. Arquivo descriptografar:

    • John força bruta

    • John dicionário

  7. ATAQUES PARA WEBS 
    a. Nikto -> informações do servidor web + vulnerabilidades de verificação (blog.osvdb.org) 
    Nota: Sublist3r -> fornece subdomínios 
    b. Zaproxy (ZAP) -> análise do navegador da web

    • Instalação / Certificado

    • Privoxy + Tor + ZAP

    • Básico + ataques: aranha, fuzzer, força bruta 
      c. XSS ?? Cross Site Scripting

    • Introdução: Noções, XSS permanente / reflexo 
      ANEXO: Noções HTLM, PHP / URL, PETIÇÕES, POST, CLIENT-SERVER

    • Noções, práticas, exemplos teóricos? básico / avançado 
      d. Beef XSS: Navegador da Web Zombificar

    • Configuração + noções

    • Criar código php / infraestrutura HTLM

    • NOIP (servidor DNS dinâmico) + BEEF 
      Nota: Uso e introduções do apache + portforwarding 
      ANEXO: Instalação e uso do Tor Vidalia 
      ANEXO: Trojan ZEUS 
      e. Ataques de força bruta:

    • Medusa (SSH, Logins, etc.) 
      f. Clickjacking: noções 
      g. Inclusão de arquivos remotos / inclusão de arquivos locais

    • Noções: conceito, dorks, detectar vulnerabilidade

    • DVWA: Web ataca ambiente de teste -> Instalação

    • Exemplo 1/2: shell + netcat

    • Exemplo 3: Arquivo local + shell c99 
      h. Injeção de SQL:

    • Teoria

    • Exemplo ignorando login -> detecção

    • Amostra de conteúdo da web de injeção sql -> detecção

    • SQL cego -> Obtenção de exemplos manuais da tabela de dados (avançado)

    • Burpsuite -> Configuração (com Tor) / Snipper Attack / Attack Obtendo Tabelas / Uso Básico

    • Sqlmap 
      i. WPSCAN -> Vulnerabilidades wordpress content manager

  8. NÍVEL MÉDIO DA EXPLORAÇÃO VÁRIOS 
    a. Armitage / Metasploit

    • Armitage: Preparação + Básico (cheques, consertar / configurar ataques + ataque Ave Maria

    • Ataques na WAN -> Teoria / Extensão por encaminhamento / Adiantamento multi / manipulador + msfvenom de carga útil combinada com a teoria de NOIP2 + IP ?? s

    • Noções Armitage pivoting (vnc)

    • Definir proxy no Metasploit -> socks5 / privoxy / Proxychains 
      b. Ataque na web Metasploit

    • Exploração de entrega na Web (avançado)

    • Módulos auxiliares do scanner HTTP

    • Wmap

    • Sqlmap + metasploit 
      ANEXO: Ataques diretos a servidores web / dorks: skatewinner00, etc ?? 
      c. Difusão:

    • powerfuzzer

    • cmd: sfuzz 
      d. Keyloggers (e mais)

    • SETOOLKIT (ferramenta de engenharia social muitas opções) -> código do powershell em .bat

    • SETOOLKIT -> Clonagem de páginas (credenciais) DNS?

    • Meterpreter -> keylogger_recorder

    • Beelogger -> em vários arquivos (enviar e-mails pessoais)

  9. TROJANOS / MSFVENOM 
    a. Introdução msfvenom -> multi / handler base 
    b. Hacking no Android:

    • Com persistência

    • Vincular a carga útil no apêndice .apk -> apktool / zipalign

    • Assinatura + malware anti-detecção no Android 
      c. Guia comandos msfvenom / Tipos de cargas / exemplos 
      d. Injeção de noção dll (avançado) 
      e. msfvenom + netcat 
      ANEXO: Comandos específicos msfvenom 
      f. PowerShell de carga útil em macros do MS Office com o SETOOLKIT 
      g. False image.exe (long: requer portforwarding, gcc) 
      h. Véu -> Inserir carga no escritório 
      i. Payload em pdf com metasploit 
      ANEXO: Enviar emails com emails falsos ?? -> sendEmail / smtp2go.com 
      j. Carga útil php (web):

    • Inclusão de arquivos na web + persistência

    • Imagem falsa com php para upload

    • Host de código malicioso php no servidor

    • Inclusões de arquivos diretos

    • Arquivo host com burpsuite

  10. POSTEXPLOTATION / BACKDOOR / PERSISTENCE 
    a. Meterpreter -> executar metsvc / run persistence 
    b. A fábrica backdoor -> Inserir malware no 
    executável do Windows ANEXO: Pós-exploração Linux 
    c. Persistência com o medidor de ponto PLUS (lembre-se de ignorar o UAC) 
    d. Persistência Netcat 
    ANEXO: Módulos de amplificação meterpreter

  11. REMOTE DESKS / WINDOWS USERS 
    a. cmd: rdesktop 
    b. Criar usuário no Windows com medidor de identidade 
    c. Abra as portas da vítima com o meterpreter 
    ANEXO: Monitoramento -> run getgui / run vnc

  12. VÍRUS (executáveis -> Windows) 
    a. Geração de vírus:

    • Vírus com notepad.bat -> Bat para Exe / webs / DELmE? S

    • Pharming virus -> Altera o arquivo do host (redes redirecionadas)

    • Código fonte do vírus C 
      b. Trabalho? com o vírus (cargas de vouchers)

    • Meterpreter -> Inserir no windows32 + autorun

    • Embutindo ?? in .exe -> pyJoiner / shell7er 
      ANEXO: Evasão ??? não pode verificar o editor ?? 
      c. Evasão AV (cargas de vouchers):

    • Assinatura com openssl + osslsigncode

    • Protetores de fraude -> themida / winlicense

    • Comentários modificação da assinatura 
      d. Criptografia executável avançada -> adicione lixo com metasm.rb + peencode.rb

    • Notas para ser criptografado com ASLR (muito, muito avançado) 
      FINAL DIVERSOS: 
      a. Paylod python to .exe (indetectável) 
      b. Ngrok -> Como NOIP mas mais básico (opções de pagamento PLUS) 
      c. ATSCAN -> dorks do mecanismo de pesquisa 
      d. Maltego -> Pesquisar dados corporativos / corporativos (limitados) 
      e. Meterpreter:

    • Desativar AV + Firewall

    • Limpar logs e rastreio (várias técnicas) 
      f. Sodan


2 Respostas | Última atualização 2019-04-25
2019-04-24   #1

daora mano,tem zap


Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: