Premium Only Content
Curso Hacker - SQLMAP obtendo usuários e senhas de um aplicativo DVWA, Parte 1 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O SQLmap não é uma ferramenta exclusiva do universo Kali, na verdade trata-se de um projeto aberto, inclusive o código, escrito em python e executado a partir do python3. O processo de instalação é muito simples, basta fazer o download dos fontes e executar, não requer nenhum tipo de compilação.
No exemplo abaixo embrora esteja em um Kali e o Kali já possui o SQLMap instalado, será feita a carga da última versão.
cd /tmp
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Veja o output do comando git, na figura abaixo.
O sqlmap exige que o usuário informe alguns valores, pois no campo do desenvolvimento de aplicações existe uma infinidade de formas de se desenvolver aplicações e então força que o sqlmap seja uma aplicação genérica exigindo que o utilizador informe os dados mais específicos do alvo.
Tendo como alvo a aplicação DVWA precisamos obter algumas informações sobre o alvo, algumas dificuldades assim como vamos ver no alvo também são localizadas no mundo real, são estas:
Localizar uma página que tem potencial vulnerabilidade;
Localizar um postback com potencial vulnerabilidade;
Compreender se o POST ou GET é aplicado;
Avaliar a necessidade de dados extra, como cookies;
Avaliar se a página está em uma área pública ou privada (requer login);
No caso do alvo, as páginas com potencial vulnerabilidade são conhecidas e sabe-se que é GET, mas o alvo dentro de sua programação valida se o usuário está logado e o sqlmap ele age como um browser enviando requisições sucessivas, também cairá no teste de session.
Neste caso o alvo deve ser analisado, vou utilizar neste material o próprio Browser para obter os dados que preciso, mas caso queira pode utilizar a aplicação OWASP que será descrita em tópicos futuros.
Um teste básico mostra que com um valor informado pode-se utilizar a opção GET para envio de dados, conforme visto na figura abaixo.
A interface acima está dentro de uma área protegida por um processo de autenticação, então requer do hacker uma certa habilidade. As autenticações padrões em aplicações WEB armazenam dados em variáveis de sessão, e cada usuário tem uma área na memória destinada a sua sessão. A idéia básica então é entrar com uma conta e forçar que o sqlmap faça requisições “como se fosse o usuário logado”, isso só é possível pois os containers WEB utilizam um cookie no usuário para saber qual variável Session é a do usuário.
sql injection,owasp,hacker,sqli,hacking,hacker hacker stories,hacker book,hacker types,hacker free fire,cybersecurity,cracker,invasão,linux,windows,intrusão,curso hacker etico,curso hacker gratuito,curso hacker hotmart,anonymous,curso anonymous,deep web,anonimato,tor,onion
-
15:21
Forrest Galante
18 hours agoWorld's Deadliest Predator Up Close (Private Tour)
42.4K4 -
2:49:49
BlackDiamondGunsandGear
15 hours agoBDGG live with DLD After Dark
15.2K2 -
27:43
hickok45
8 hours agoSunday Shoot-a-Round # 263
12.8K7 -
15:17
This Bahamian Gyal
18 hours agoTHEY REALLY hate Donald and Melania Trump!
11.6K17 -
8:37
GBGunsRumble
18 hours agoGBGuns Range Report 11JAN25
6.64K2 -
49:15
Weberz Way
17 hours agoWILD FIRES, LAND GRAB, ARSON, SLEEPER CELLS, WHAT A MESS IN CA!
5.78K1 -
4:13:07
Nobodies Gaming
16 hours ago $13.54 earnedNobodies : Rumble Gaming MARVEL RIVALS TEST
95K15 -
4:15:57
Joker Effect
17 hours agoJoker plays... S.T.A.L.K.E.R.2: Heart of Chornobyl
141K43 -
32:56
MYLUNCHBREAK CHANNEL PAGE
23 hours agoUnder The Necropolis - Pt 3
106K70 -
37:08
Degenerate Plays
1 day ago $6.12 earnedThe Greatest Chase Scene Of All Time - Assassin's Creed : Part 33
52.9K5