WWW.FLEPS.COM.BR

Curso de Teste de Penetração de Aplicações Web

By admin at 2019-04-15 • 0 colecionador • 1036 visualizações de página

Fase 1 - História

  1. História da Internet - https://www.youtube.com/watch?v=9hIQjrMHTv4

Fase 2 - Tecnologia Web e Servidor

  1. Conceitos básicos de aplicativos da Web, como eles funcionam e o protocolo HTTP - https://www.youtube.com/watch?v=RsQ1tFLwldY&t=7s

  2. Noções básicas de HTML, parte 1 - https://www.youtube.com/watch?v=p6fRBGI_BY0

  3. Noções básicas de HTML, parte 2 - https://www.youtube.com/watch?v=Zs6lzuBVK2w

  4. Diferença entre o site estático e dinâmico - https://www.youtube.com/watch?v=hlg6q6OFoxQ

  5. Entendimento do protocolo HTTP - https://www.youtube.com/watch?v=JFZMyhRTVt0

  6. Partes do pedido HTTP - https://www.youtube.com/watch?v=pHFWGN-upGM

  7. Partes da resposta HTTP - https://www.youtube.com/watch?v=c9sMNc2PrMU

  8. Vários métodos HTTP - https://www.youtube.com/watch?v=PO7D20HsFsY

  9. Noções básicas sobre URLs - https://www.youtube.com/watch?v=5Jr-_Za5yQM

  10. Introdução ao REST - https://www.youtube.com/watch?v=YCcAE2SCQ6k

  11. Cabeçalhos de solicitação e resposta HTTP - https://www.youtube.com/watch?v=vAuZwirKjWs

  12. O que é um cookie - https://www.youtube.com/watch?v=I01XMRo2ESg

  13. Códigos de status HTTP - https://www.youtube.com/watch?v=VLH3FMQ5BIQ

  14. Proxy HTTP - https://www.youtube.com/watch?v=qU0PVSJCKcs

  15. Autenticação com HTTP - https://www.youtube.com/watch?v=GxiFXUFKo1M

  16. Autenticação HTTP básica e Digest - https://www.youtube.com/watch?v=GOnhCbDhMzk

  17. O que é o "lado do servidor" - https://www.youtube.com/watch?v=JnCLmLO9LhA

  18. Servidor e cliente com o exemplo - https://www.youtube.com/watch?v=DcBB2Fp8WNI

  19. O que é uma sessão - https://www.youtube.com/watch?v=WV4DJ6b0jhg&t=202s

  20. Introdução ao UTF-8 e Unicode - https://www.youtube.com/watch?v=sqPTR_v4qFA

  21. Codificação de URL - https://www.youtube.com/watch?v=Z3udiqgW1VA

  22. Codificação HTML - https://www.youtube.com/watch?v=IiAfCLWpgII&t=109s

  23. Codificação Base64 - https://www.youtube.com/watch?v=8qkxeZmKmOY

  24. Codificação hexadecimal e ASCII - https://www.youtube.com/watch?v=WW2SaCMnHdU

Fase 3 - Configurando o laboratório com o BurpSuite e o bWAPP

MANISH AGRAWAL

  1. Laboratório de configuração com o bWAPP - https://www.youtube.com/watch?v=dwtUn3giwTk&index=1&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  2. Configurar Burp Suite -   https://www.youtube.com/watch?v=hQsT4rSa_v0&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV&index=2

  3. Configure o Firefox e adicione certificado - https://www.youtube.com/watch?v=hfsdJ69GSV4&index=3&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  4. Site de mapeamento e escopo - https://www.youtube.com/watch?v=H-_iVteMDRo&index=4&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  5. Spidering - https://www.youtube.com/watch?v=97uMUQGIe14&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV&index=5

  6. Verificação ativa e passiva - https://www.youtube.com/watch?v=1Mjom6AcFyU&index=6&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  7. Opções de scanner e demonstração - https://www.youtube.com/watch?v=gANi4Kt7-ek&index=7&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  8. Introdução à segurança de senhas - https://www.youtube.com/watch?v=FwcUhcLO9iM&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV&index=8

  9. Intruso - https://www.youtube.com/watch?v=wtMg9oEMTa8&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV&index=9

  10. Tipos de ataque de intrusos - https://www.youtube.com/watch?v=N5ndYPwddkQ&index=10&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  11. Configurações de carga útil - https://www.youtube.com/watch?v=5GpdlbtL-1Q&index=11&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV

  12. Configurações de intrusos - https://www.youtube.com/watch?v=B_Mu7jmOYnU&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV&index=12

ÆTER LABORATÓRIO DE SEGURANÇA

  1. Ferramenta de teste de penetração no.1 - https://www.youtube.com/watch?v=AVzC7ETqpDo&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA&index=1

  2. Configuração do ambiente - https://www.youtube.com/watch?v=yqnUOdr0eVk&index=2&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA

  3. Conceito geral - https://www.youtube.com/watch?v=udl4oqr_ylM&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA&index=3

  4. Módulo de proxy - https://www.youtube.com/watch?v=PDTwYFkjQBE&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA&index=4

  5. Módulo repetidor - https://www.youtube.com/watch?v=9Zh_7s5csCc&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA&index=5

  6. Módulo alvo e spider - https://www.youtube.com/watch?v=dCKPZUSOlr8&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA&index=6

  7. Módulo sequenciador e scanner - https://www.youtube.com/watch?v=G-v581pXerE&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA&index=7

Fase 4 - Mapeando o aplicativo e a superfície de ataque

Spidering - https://www.youtube.com/watch?v=97uMUQGIe14&list=PLv95pq8fEyuivHeZB2jeC435tU3_1YGzV&index=5

  1. Aplicativo de mapeamento usando robots.txt - https://www.youtube.com/watch?v=akuzgZ75zrk

  2. Descubra conteúdos ocultos usando o dirbuster - https://www.youtube.com/watch?v=–nu9Jq07gA

  3. Dirbuster em detalhes - https://www.youtube.com/watch?v=2tOQC68hAcQ

  4. Descubra diretórios e arquivos ocultos com intrusos - https://www.youtube.com/watch?v=4Fz9mJeMNkI

  5. Identificar pontos de entrada de aplicativos - https://www.youtube.com/watch?v=IgJWPZ2OKO8&t=34s

  6. Identificar pontos de entrada de aplicativos - https://www.owasp.org/index.php/Identify_application_entry_points_(OTG-INFO-006)

  7. Identifique a tecnologia de cliente e servidor - https://www.youtube.com/watch?v=B8jN_iWjtyM

  8. Identificar a tecnologia do servidor usando a captura de banner (telnet) - https://www.youtube.com/watch?v=O67M-U2UOAg

  9. Identifique a tecnologia do servidor usando httprecon - https://www.youtube.com/watch?v=xBBHtS-dwsM

Fase 5 - Entendendo e explorando as 10 principais vulnerabilidades do OWASP

  1. Um olhar mais atento a todas as maiores vulnerabilidades - https://www.youtube.com/watch?v=avFR_Af0KGk

IBM

  1. Injeção - https://www.youtube.com/watch?v=02mLrFVzIYU&index=1&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d

  2. Autenticação interrompida e gerenciamento de sessão - https://www.youtube.com/watch?v=iX49fqZ8HGA&index=2&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d

  3. Cross-site scripting - https://www.youtube.com/watch?v=x6I5fCupLLU&index=3&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d

  4. Referência direta a objetos inseguros - https://www.youtube.com/watch?v=-iCyp9Qz3CI&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d&index=4

  5. Configuração incorreta de segurança - https://www.youtube.com/watch?v=cIplXL8idyo&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d&index=5

  6. Exposição a dados confidenciais - https://www.youtube.com/watch?v=rYlzTQlF8Ws&index=6&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d

  7. Controles de acesso em nível funcional ausentes - https://www.youtube.com/watch?v=VMv_gyCNGpk&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d&index=7

  8. Falsificação de solicitação entre sites - https://www.youtube.com/watch?v=_xSFm3KGxh0&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d&index=8

  9. Usando componentes com vulnerabilidades conhecidas - https://www.youtube.com/watch?v=bhJmVBJ-F-4&index=9&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d

  10. Redirecionamentos e encaminhamentos não validados - https://www.youtube.com/watch?v=L6bYKiLtSL8&index=10&list=PLoyY7ZjHtUUVLs2fy-ctzZDSPpawuQ28d

F5 CENTRAL

Injeção - https://www.youtube.com/watch?v=rWHvp7rUka8&index=1&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  1. Autenticação interrompida e gerenciamento de sessão - https://www.youtube.com/watch?v=mruO75ONWy8&index=2&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  2. Desserialização insegura - https://www.youtube.com/watch?v=nkTBwbnfesQ&index=8&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  3. Exposição a dados confidenciais - https://www.youtube.com/watch?v=2RKbacrkUBU&index=3&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  4. Controle de acesso quebrado - https://www.youtube.com/watch?v=P38at6Tp8Ms&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD&index=5

  5. Registro e monitoramento insuficientes - https://www.youtube.com/watch?v=IFF3tkUOF5E&index=10&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  6. Entidades externas XML - https://www.youtube.com/watch?v=g2ey7ry8_CQ&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD&index=4

  7. Usando componentes com vulnerabilidades conhecidas - https://www.youtube.com/watch?v=IGsNYVDKRV0&index=9&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  8. Cross-site scripting - https://www.youtube.com/watch?v=IuzU4y-UjLw&index=7&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

  9. Configuração incorreta de segurança - https://www.youtube.com/watch?v=JuGSUMtKTPU&index=6&list=PLyqga7AXMtPPuibxp1N0TdyDrKwP9H_jD

LUKE BRINER

  1. Injeção explicada - https://www.youtube.com/watch?v=1qMggPJpRXM&index=1&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X

  2. Autenticação interrompida e gerenciamento de sessão - https://www.youtube.com/watch?v=fKnG15BL4AY&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=2

  3. Cross-site scripting - https://www.youtube.com/watch?v=ksM-xXeDUNs&index=3&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X

  4. Referência direta a objetos inseguros - https://www.youtube.com/watch?v=ZodA76-CB10&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=4

  5. Configuração incorreta de segurança - https://www.youtube.com/watch?v=DfFPHKPCofY&index=5&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X

  6. Exposição a dados sensíveis - https://www.youtube.com/watch?v=Z7hafbGDVEE&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=6

  7. Controle de acesso a nível funcional ausente - https://www.youtube.com/watch?v=RGN3w831Elo&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=7

  8. Falsificação de solicitações entre sites - https://www.youtube.com/watch?v=XRW_US5BCxk&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=8

  9. Componentes com vulnerabilidades conhecidas - https://www.youtube.com/watch?v=pbvDW9pJdng&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=9

  10. Redirecionamentos e encaminhamentos não validados - https://www.youtube.com/watch?v=bHTglpgC5Qg&list=PLpNYlUeSK_rkrrBox-xvSkm5lgaDqKa0X&index=10

Fase 6 - Ignorando os controles do lado do cliente

  1. O que são formas ocultas em HTML - https://www.youtube.com/watch?v=orUoGsgaYAE

  2. Ignorando campos de formulários ocultos usando dados de adulteração - https://www.youtube.com/watch?v=NXkGX2sPw7I

  3. Ignorando campos de formulário ocultos usando o Burp Suite (aplicativo de compra) - https://www.youtube.com/watch?v=xahvJyUFTfM

  4. Alteração de preço no site de comércio eletrônico usando adulteração de parâmetros - https://www.youtube.com/watch?v=A-ccNpP06Zg

  5. Compreender o cookie detalhadamente - https://www.youtube.com/watch?v=_P7KN8T1boc&list=PLWPirh4EWFpESKWJmrgQwmsnTrL_K93Wi&index=18

  6. Cookie adulterando dados de violação - https://www.youtube.com/watch?v=NgKXm0lBecc

  7. Cookie adulteração parte 2 - https://www.youtube.com/watch?v=dTCt_I2DWgo

  8. Entendendo o cabeçalho do referencia em profundidade usando o produto da Cisco - https://www.youtube.com/watch?v=GkQnBa3C7WI&t=35s

  9. Introdução ao viewstate do ASP.NET - https://www.youtube.com/watch?v=L3p6Uw6SSXs

  10. Viewstate do ASP.NET em profundidade - https://www.youtube.com/watch?v=Fn_08JLsrmY

  11. Analise dados confidenciais em viewstate do ASP.NET - https://msdn.microsoft.com/pt-br/library/ms972427.aspx?f=255&MSPPError=-2147217396

Fase 7 - Atacando autenticação / login

  1. Atacando o painel de login com senha incorreta - Adivinhe a senha do nome de usuário do site e tente combinações diferentes

  2. Painel de login de força bruta - https://www.youtube.com/watch?v=25cazx5D_vw

  3. Enumeração do nome de usuário - https://www.youtube.com/watch?v=WCO7LnSlskE

  4. Enumeração de nome de usuário com ataque de senha bruteforce - https://www.youtube.com/watch?v=zf3-pYJU1c4

  5. Autenticação por protocolo HTTP inseguro - https://www.youtube.com/watch?v=ueSG7TUqoxk

  6. Autenticação por protocolo HTTP inseguro - https://www.youtube.com/watch?v=_WQe36pZ3mA

  7. Esqueceu a vulnerabilidade da senha - case 1 - https://www.youtube.com/watch?v=FEUidWWnZwU

  8. Esqueceu a vulnerabilidade da senha - case 2 - https://www.youtube.com/watch?v=j7-8YyYdWL4

  9. Recurso de preenchimento automático de página de login ativado - https://www.youtube.com/watch?v=XNjUfwDmHGc&t=33s

  10. Teste de política de senhas fracas - https://www.owasp.org/index.php/Testing_for_Weak_password_policy_(OTG-AUTHN-007)

  11. Distribuição insegura de credenciais - Quando você se registra em qualquer site ou solicita uma redefinição de senha usando o recurso de senha esquecida, se o site envia seu nome de usuário e senha pelo email em texto sem enviar o link de redefinição de senha, é uma vulnerabilidade.

Fase 8 - Fase 8 - Atacando controles de acesso (IDOR, Priv esc, arquivos ocultos e diretórios)

Funcionalidades completamente desprotegidas

  1. Como encontrar o painel de administração - https://www.youtube.com/watch?v=r1k2lgvK3s0

  2. Como encontrar o painel de administrador e os arquivos e diretórios ocultos - https://www.youtube.com/watch?v=Z0VAPbATy1A

  3. Encontrando páginas ocultas com dirbusater - https://www.youtube.com/watch?v=–nu9Jq07gA&t=5s

Referência direta a objetos inseguros

  1. Caso IDOR 1 - https://www.youtube.com/watch?v=gci4R9Vkulc

  2. Caso IDOR 2 - https://www.youtube.com/watch?v=4DTULwuLFS0

  3. Caso IDOR 3 (zomato) - https://www.youtube.com/watch?v=tCJBLG5Mayo

Escalonamento de privilégios

  1. O que é escalonamento de privilégios - https://www.youtube.com/watch?v=80RzLSrczmc

  2. Escalonamento de privilégios - banco Hackme - caso 1 - https://www.youtube.com/watch?v=g3lv__87cWM

  3. Escalonamento de privilégio - caso 2 - https://www.youtube.com/watch?v=-i4O_hjc87Y

Fase 9 - Atacando armazenamentos de dados (Vários tipos de ataques de injeção - SQL | MySQL | NoSQL | Oracle, etc.)

Ignorando o painel de login

  1. Noções básicas de MySQL - https://www.youtube.com/watch?v=yPu6qV5byu4

  2. Ignorando o painel de login -case 1 - https://www.youtube.com/watch?v=TSqXkkOt6oM

  3. Ignorar painel de login - caso 2 - https://www.youtube.com/watch?v=J6v_W-LFK1c

injeção SQL

  1. Parte 1 - Instale o laboratório SQLi - https://www.youtube.com/watch?v=NJ9AA1_t1Ic&index=23&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  2. Parte 2 - Série de laboratórios SQL - https://www.youtube.com/watch?v=TA2h_kUqfhU&index=22&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  3. Parte 3 - Série de laboratórios SQL - https://www.youtube.com/watch?v=N0zAChmZIZU&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=21

  4. Parte 4 - Série de laboratórios SQL - https://www.youtube.com/watch?v=6pVxm5mWBVU&index=20&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  5. Parte 5 - Série de laboratórios SQL - https://www.youtube.com/watch?v=0tyerVP9R98&index=19&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  6. Parte 6 - Injeção de consulta dupla - https://www.youtube.com/watch?v=zaRlcPbfX4M&index=18&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  7. Parte 7 - Injeção de consulta dupla cont .. - https://www.youtube.com/watch?v=9utdAPxmvaI&index=17&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  8. Parte 8 - Injeção cega baseada em booleanos - https://www.youtube.com/watch?v=u7Z7AIR6cMI&index=16&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  9. Parte 9 - Baseado no tempo de injeção cega - https://www.youtube.com/watch?v=gzU1YBu_838&index=15&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  10. Parte 10 - Dumping DB usando outfile - https://www.youtube.com/watch?v=ADW844OA6io&index=14&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  11. Parte 11 - Com base no erro de injeção de parâmetro - https://www.youtube.com/watch?v=6sQ23tqiTXY&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=13

  12. Parte 12 - POST injeção de parâmetro dupla consulta baseada - https://www.youtube.com/watch?v=tjFXWQY4LuA&index=12&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  13. Parte 13 - injeção de parâmetro POST cego booleano e baseado em tempo - https://www.youtube.com/watch?v=411G-4nH5jE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=10

  14. Parte 14 - Poste a injeção de parâmetro na consulta UPDATE - https://www.youtube.com/watch?v=2FgLcPuU7Vw&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=11

  15. Parte 15 - Injeção na consulta de inserção - https://www.youtube.com/watch?v=ZJiPsWxXYZs&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=9

  16. Parte 16 - Injeção baseada em cookie - https://www.youtube.com/watch?v=-A3vVqfP8pA&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=8

  17. Parte 17 - Injeção de segunda ordem - https://www.youtube.com/watch?v=e9pbC5BxiAE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=7

  18. Parte 18 - Ignorando filtros de lista negra - 1 - https://www.youtube.com/watch?v=5P-knuYoDdw&index=6&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  19. Parte 19 - Ignorando filtros de lista negra - 2 - https://www.youtube.com/watch?v=45BjuQFt55Y&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=5

  20. Parte 20 - Ignorando filtros de lista negra - 3 - https://www.youtube.com/watch?v=c-Pjb_zLpH0&index=4&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

  21. Parte 21 - Ignorando o WAF - https://www.youtube.com/watch?v=uRDuCXFpHXc&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=2

  22. Parte 22 - Ignorando WAF - Incompatibilidade de impedância - https://www.youtube.com/watch?v=ygVUebdv_Ws&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=3

  23. Parte 23 - Ignorando addslashes - missetch charset - https://www.youtube.com/watch?v=du-jkS6-sbo&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=1

Injeção NoSQL

  1. Abusando bancos de dados NoSQL - https://www.youtube.com/watch?v=lcO1BTNh8r8

  2. Fazendo choro - atacando NoSQL para pentesters - https://www.youtube.com/watch?v=NgsesuLpyOg

Injeção Xpath

  1. Introdução detalhada - https://www.youtube.com/watch?v=2_UyM6Ea0Yk&t=3102s

  2. Prático 1 - bWAPP - https://www.youtube.com/watch?v=6tV8EuaHI9M

  3. Prática 2 - Mutillidae - https://www.youtube.com/watch?v=fV0qsqcScI4

  4. Prática 3 - webgoat - https://www.youtube.com/watch?v=5ZDSPVp1TpM

Injeção de LDAP

  1. Introdução e prática 1 - https://www.youtube.com/watch?v=-TXFlg7S9ks

  2. Prática 2 - https://www.youtube.com/watch?v=wtahzm_R8e4

Fase 10 - Atacando componentes back-end (injeção de comandos do sistema operacional, intérpretes XMl, serviços de correio, etc.)

Injeção de comando do sistema operacional

  1. Injeção de comando do sistema operacional no bWAPP - https://www.youtube.com/watch?v=qLIkGJrMY9k

 


1 Respostas | Última atualização 24 dias atrás
24 dias atrás   #1

como ter acesso a painel de hotel ....com senha  elogin ativa ...

Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: