Um mapa mental utilizado para organizar seu ataque! Eu sou meio iniciante, então por favor, caso achem algum erro, me avisem que eu vou lá e troco, ele foi criado com o intuito de me orientar, mas resolvi compartilhar com a comunidade. Caso gostou, ou achou uma boa iniciativa, o botão obrigado é logo abaixo do meu post, até a próxima.
Unconfigured Ad Widget
Collapse
Anúncio
Collapse
No announcement yet.
Para o pessoal noob, uma ajuda!
Collapse
X
-
Para o pessoal noob, uma ajuda!
“To escape criticism – do nothing, say nothing, be nothing.” – Elbert Hubbard
Tags: Nenhum(a)
- Top
-
-
Excelente o seu trabalho. Ajuda muito em organizar o ataque!!Web App Penetration Testing and Ethical Hacking (GWAPT) - Sans.org
Certified Ethical Hacker (CEH) - www.eccouncil.org
Auditoria e Segurança
- Top
Comment
-
Postado Originalmente por areax Ver PostCara, não sei vc, mas muitos usam o Havij sem ter pelo menos noção do funcionamento do programa, e já que vc é iniciante, pq n fazer do modo manual, assim vc terá mais conhecimento.
Apenas uma crítica construtiva, nada pessoal.
att.“To escape criticism – do nothing, say nothing, be nothing.” – Elbert Hubbard
- Top
Comment
-
Não acho muito graça em deletar a index do site e upar uma index própria e ficar zuando o site, tem mais coisas para fazer com um site invadido --"
Como o Areax disse, faça de modo manual, eu usei muito havij, mas percebi que no modo manual não sabia muito, começei a tentar invadir pelo modo manual e pelo menos se faltar o scanner, no modo manual eu consigo (Não Blind SQLi ou quando as tabelas não ficam à amostra, ai complica um pouco)
@Alguém sabe como compilar um exploit em C em uma máquina em que não há o comando do gcc? Ou em relação a exploits em Perl/Python, como compilar, se for realmente necessário, ou já posso simplesmente executá-las no netcat (E sobre remote/local, remote seria Eu -> comandos -> exploit upado no servidor, Local seria: Eu -> comandos na minha máquina -> exploit -> servidor?)
- Top
Comment
-
Postado Originalmente por Speender Ver PostNão acho muito graça em deletar a index do site e upar uma index própria e ficar zuando o site, tem mais coisas para fazer com um site invadido --"
Como o Areax disse, faça de modo manual, eu usei muito havij, mas percebi que no modo manual não sabia muito, começei a tentar invadir pelo modo manual e pelo menos se faltar o scanner, no modo manual eu consigo (Não Blind SQLi ou quando as tabelas não ficam à amostra, ai complica um pouco)
@Alguém sabe como compilar um exploit em C em uma máquina em que não há o comando do gcc? Ou em relação a exploits em Perl/Python, como compilar, se for realmente necessário, ou já posso simplesmente executá-las no netcat (E sobre remote/local, remote seria Eu -> comandos -> exploit upado no servidor, Local seria: Eu -> comandos na minha máquina -> exploit -> servidor?)
Voltado a primeira parte do seu post, eu consegui achar brechas em vários sites com baixa proteção via HAVIJ, e nunca sequer modifiquei um arquivo neles, gosto apenas de achar caminhos de entrada nos servidores, também não modifico Index.html.
Conheces algum tutorial/apostila que você recomende para aprender a fazer manualmente o processo de injeção?“To escape criticism – do nothing, say nothing, be nothing.” – Elbert Hubbard
- Top
Comment
-
@Alguém sabe como compilar um exploit em C em uma máquina em que não há o comando do gcc? Ou em relação a exploits em Perl/Python, como compilar, se for realmente necessário, ou já posso simplesmente executá-las no netcat (E sobre remote/local, remote seria Eu -> comandos -> exploit upado no servidor, Local seria: Eu -> comandos na minha máquina -> exploit -> servidor?)
Pra exploits em perl ou em python você não compila, apenas interpreta o script, e não, você não pode executa-los com o netcat. Pra interpretar exploits em perl no Windows tú pode usar o Active Perl, e nesse link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... tú encontra o Pyton pra Windows. No linux provavelmente já deve ter o perl, caso não tenha tú acha fácil no Google, a mesma coisa para o python.
- Top
Comment
-
Sho7
Então os exploits em Perl/Python, são exploits que executo na minha máquina? Já tentei executar os exploits pelo netcat mas sempre retorna algum erro,
Eu tenho o Active Perl, mas não entendi ainda como executar exploits que se conectem da minha máquina a máquina do servidor e de root (isso se for realmente possível desse jeito), se puder poderia me explicar como funciona exploits desse tipo?
- Top
Comment
-
Cara, para rodar exploits em Perl, de o comando "perl nomedoexploit.pl"
Para linguagens Python, de o comando "python nomedoexploit.py"
(sem aspas)
Se vc tem dúvidas de como usá-los, geralmente os exploits já vem com o manual, normalmente encontrados em algum documento, exemplo: README, ou na própria execução dele.
att.
- Top
Comment
-
Então os exploits em Perl/Python, são exploits que executo na minha máquina? Já tentei executar os exploits pelo netcat mas sempre retorna algum erro,
Tipo, exploits que tu vai executar na tua máquina para ter acesso a outra, são exploits remotos, não importa a linguagem. Ou seja, não é só porque são Perl ou Python que tú vai executar na tua máquina, existem muitos exploits locais em Perl e Python.
Eu tenho o Active Perl, mas não entendi ainda como executar exploits que se conectem da minha máquina a máquina do servidor e de root (isso se for realmente possível desse jeito), se puder poderia me explicar como funciona exploits desse tipo?
Ps: praticamente a mesma coisa para Phyton.
- Top
Comment
X
Comment