Premium Only Content
Curso Hacker - SQLMAP obtendo usuários e senhas de um aplicativo DVWA, Parte 3 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O SQLmap não é uma ferramenta exclusiva do universo Kali, na verdade trata-se de um projeto aberto, inclusive o código, escrito em python e executado a partir do python3. O processo de instalação é muito simples, basta fazer o download dos fontes e executar, não requer nenhum tipo de compilação.
No exemplo abaixo embrora esteja em um Kali e o Kali já possui o SQLMap instalado, será feita a carga da última versão.
cd /tmp
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Veja o output do comando git, na figura abaixo.
O sqlmap exige que o usuário informe alguns valores, pois no campo do desenvolvimento de aplicações existe uma infinidade de formas de se desenvolver aplicações e então força que o sqlmap seja uma aplicação genérica exigindo que o utilizador informe os dados mais específicos do alvo.
Tendo como alvo a aplicação DVWA precisamos obter algumas informações sobre o alvo, algumas dificuldades assim como vamos ver no alvo também são localizadas no mundo real, são estas:
Localizar uma página que tem potencial vulnerabilidade;
Localizar um postback com potencial vulnerabilidade;
Compreender se o POST ou GET é aplicado;
Avaliar a necessidade de dados extra, como cookies;
Avaliar se a página está em uma área pública ou privada (requer login);
No caso do alvo, as páginas com potencial vulnerabilidade são conhecidas e sabe-se que é GET, mas o alvo dentro de sua programação valida se o usuário está logado e o sqlmap ele age como um browser enviando requisições sucessivas, também cairá no teste de session.
Neste caso o alvo deve ser analisado, vou utilizar neste material o próprio Browser para obter os dados que preciso, mas caso queira pode utilizar a aplicação OWASP que será descrita em tópicos futuros.
Um teste básico mostra que com um valor informado pode-se utilizar a opção GET para envio de dados, conforme visto na figura abaixo.
A interface acima está dentro de uma área protegida por um processo de autenticação, então requer do hacker uma certa habilidade. As autenticações padrões em aplicações WEB armazenam dados em variáveis de sessão, e cada usuário tem uma área na memória destinada a sua sessão. A idéia básica então é entrar com uma conta e forçar que o sqlmap faça requisições “como se fosse o usuário logado”, isso só é possível pois os containers WEB utilizam um cookie no usuário para saber qual variável Session é a do usuário.
sql injection,owasp,hacker,sqli,hacking,hacker hacker stories,hacker book,hacker types,hacker free fire,cybersecurity,cracker,invasão,linux,windows,intrusão,curso hacker etico,curso hacker gratuito,curso hacker hotmart,anonymous,curso anonymous,deep web,anonimato,tor,onion
-
2:48:35
FreshandFit
8 hours agoHenny Chris VIOLATES 5 Girls 🤣
72.3K53 -
6:33:57
AdmiralSmoothrod
9 hours agoescape from tarkov - the best and brightest - party games later?
67.5K8 -
5:26:29
Barbarian Mowz
11 hours agoBarbaric Stream!! - Knights of the Old Republic!
51.1K2 -
2:51:51
PandaSub2000
11 hours agoLego Star Wars: Skywalker Saga | ULTRA BEST AT GAMES (Original Live Version)
38K2 -
12:40
Scammer Payback
3 days agoHACKED Scammers Reaction to being Destroyed
29.3K14 -
1:31:09
Badlands Media
1 day agoEye of the Storm Ep. 208: Speaker Johnson’s Re-Election and the Vegas Cybertruck Incident Decoded
78.9K41 -
1:36:46
Kim Iversen
13 hours agoLee Harvey Oswald and Cuba: The New Evidence That Changes Everything
108K64 -
2:19:43
TheSaltyCracker
10 hours agoCybertruck Bomber Manifesto Leaked ReeEEeE Stream 01-03-25
161K261 -
1:44:12
Roseanne Barr
10 hours ago $14.65 earnedSquid Game? | The Roseanne Barr Podcast #81
82.3K97 -
1:13:27
Man in America
15 hours ago🚨 2025 WARNING: Disaster Expert Predicts 'ABSOLUTE CHAOS' for America
55.5K37