Hoje estou compartilhando algo sólido com vocês... Não sou eu que carrego os vídeos no Youtube mas estou compartilhando tudo com vocês porque vale ouro...
1: Introdução aos cursos
2: Visão geral do laboratório Software necessário
3: Instalando o Kali 2017 como uma máquina virtual usando uma imagem pronta
4: Instalando o Metasploitable como uma máquina virtual
5: Instalando o Windows como uma máquina virtual
6: Visão geral básica do Kali Linux
7: O Linux Comandos Linux básicos do terminal
8: Configurando as configurações de rede do Metasploitable Lab
9: O que é um site
10: Como hackear um site
11: Coletando informações usando a pesquisa Whois
12: Descobrindo tecnologias usadas no site
13: Coletando informações abrangentes de DNS
14: Descobrindo sites em O mesmo servidor
15: descobrindo subdomínios
16: descobrindo arquivos confidenciais
17: Analisando arquivos descobertos
18: Maltego descobrindo arquivos de domínios de servidores
19: Maltego descobrindo sites que hospedam e-mails de provedores de hospedagem
20: O que são e como descobrir Explorar vulnerabilidades básicas de upload de arquivos
21: Solicitações HTTP GET POST
22: Interceptar solicitações HTTP
23: Explorar arquivos avançados Vulnerabilidades de upload
24: Explorando vulnerabilidades mais avançadas de upload de arquivos
25: Corrigindo a segurança Vulnerabilidades de upload de arquivos
26: O que são, como descobrir Explorar vulnerabilidades básicas de execução de código
27: Explorando vulnerabilidades avançadas de execução de código
28: Corrigindo a segurança Vulnerabilidades de execução de código
29: O que são e Como descobrir explorá-los
30: Obtendo acesso shell a partir de vulnerabilidades LFI Método 1
31: Obtendo acesso shell a partir de vulnerabilidades LFI Método 2
32: Vulnerabilidades de inclusão remota de arquivos Definindo configurações do PHP
33: Exploração de descoberta de vulnerabilidades de inclusão remota de arquivos
34: Exploração de vulnerabilidades avançadas de inclusão remota de arquivos
35: Arquivo de correção de segurança Vulnerabilidades de inclusão
36: O QUE É SQL
37: PERIGO DE SQL INJECTION
38: Descobrindo SQL Injections no POST
39: Ignorando Logins Usando SQL Injection Vulnerability
40: Ignorando Logins Mais Seguros Usando SQL Injections
41: Segurança Impedindo SQL Injections em Login Pages
42: Descobrindo SQL Injeções em GET
43: Lendo informações do banco de dados
44: Encontrando tabelas do banco de dados
45: Extraindo dados confidenciais, como senhas
46: Descobrindo explorando injeções SQL cegas
47: Descobrindo uma injeção SQL mais complicada
48: Extraindo senhas de dados explorando uma injeção SQL mais difícil
49: Ignorando o acesso de segurança Todos os registros
50: 50 Ignorando filtros
51: Correção rápida de segurança para evitar injeções de SQL
52: Lendo e gravando arquivos no servidor usando a vulnerabilidade de injeção de SQL
53: Obtendo um acesso de shell reverso Obtendo controle total sobre o servidor da Web de destino
54: Descobrindo injeções de SQL Extraindo dados Usando o SQLmap
55: Obtendo um Shell SQL direto usando o SQLmap
56: Segurança A maneira correta de prevenir a injeção de SQL
57: Introdução O que é XSS ou Cross Site Scripting
58: Descobrindo o XSS refletido básico
59: Descobrindo o XSS refletido avançado
60: Descobrindo um XSS refletido ainda mais avançado
61: Descobrindo o XSS armazenado
62: Descobrindo o avançado Stored XSS
63: Descobrindo Dom Based XSS
64: Enganchar Vítimas para BeEF Usando Refletido XSS
65: Enganchar Vítimas para BeEF Usando Stored XSS
66: 66 BeEF Interagindo com Vítimas Enganchadas
67: BeEF Executando Comandos Básicos em Vítimas
68: BeEF Roubando CredenciaisSenhas Usando Uma Falsa Prompt de login
69: Instalando o Veil 3
70: Visão geral do Bonus Veil Noções básicas de cargas úteis
71: Bônus gerando um backdoor indetectável usando o Veil 3 72 : Ouvindo
as conexões de entrada
73: Usando um método de entrega básico para testar o hack do backdoor Administrador sem senha manipulando cookies 77: Descobrindo vulnerabilidades de falsificação de solicitação entre sites CSRF 78: Explorando vulnerabilidades CSRF para alterar a senha do administrador usando um arquivo HTML 79: Explorando vulnerabilidades CSRF para alterar a senha do administrador usando o link 80: Segurança A maneira certa de evitar vulnerabilidades CSRF 81: O que são ataques de dicionário de força bruta 82: Criando uma lista de palavras
83: Iniciar um ataque de lista de palavras Adivinhar a senha de login usando Hydra
84: Varredura do site-alvo em busca de vulnerabilidades
85: Analisar os resultados da varredura
86: Introdução pós-exploração
87: Interagir com o acesso ao shell reverso obtido em palestras anteriores:
88: Escalar o acesso do shell reverso ao Weevely Shell 89 : Noções básicas do
Weevely Acessando outros sites executando comandos do shell, etc.
Conexões:
https://pastebin.instant-hack.fr/?31cac … D2bHFZCak=