Premium Only Content

Curso Hacker - SQLMAP obtendo usuários e senhas de um aplicativo DVWA, Parte 1 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O SQLmap não é uma ferramenta exclusiva do universo Kali, na verdade trata-se de um projeto aberto, inclusive o código, escrito em python e executado a partir do python3. O processo de instalação é muito simples, basta fazer o download dos fontes e executar, não requer nenhum tipo de compilação.
No exemplo abaixo embrora esteja em um Kali e o Kali já possui o SQLMap instalado, será feita a carga da última versão.
cd /tmp
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Veja o output do comando git, na figura abaixo.
O sqlmap exige que o usuário informe alguns valores, pois no campo do desenvolvimento de aplicações existe uma infinidade de formas de se desenvolver aplicações e então força que o sqlmap seja uma aplicação genérica exigindo que o utilizador informe os dados mais específicos do alvo.
Tendo como alvo a aplicação DVWA precisamos obter algumas informações sobre o alvo, algumas dificuldades assim como vamos ver no alvo também são localizadas no mundo real, são estas:
Localizar uma página que tem potencial vulnerabilidade;
Localizar um postback com potencial vulnerabilidade;
Compreender se o POST ou GET é aplicado;
Avaliar a necessidade de dados extra, como cookies;
Avaliar se a página está em uma área pública ou privada (requer login);
No caso do alvo, as páginas com potencial vulnerabilidade são conhecidas e sabe-se que é GET, mas o alvo dentro de sua programação valida se o usuário está logado e o sqlmap ele age como um browser enviando requisições sucessivas, também cairá no teste de session.
Neste caso o alvo deve ser analisado, vou utilizar neste material o próprio Browser para obter os dados que preciso, mas caso queira pode utilizar a aplicação OWASP que será descrita em tópicos futuros.
Um teste básico mostra que com um valor informado pode-se utilizar a opção GET para envio de dados, conforme visto na figura abaixo.
A interface acima está dentro de uma área protegida por um processo de autenticação, então requer do hacker uma certa habilidade. As autenticações padrões em aplicações WEB armazenam dados em variáveis de sessão, e cada usuário tem uma área na memória destinada a sua sessão. A idéia básica então é entrar com uma conta e forçar que o sqlmap faça requisições “como se fosse o usuário logado”, isso só é possível pois os containers WEB utilizam um cookie no usuário para saber qual variável Session é a do usuário.
sql injection,owasp,hacker,sqli,hacking,hacker hacker stories,hacker book,hacker types,hacker free fire,cybersecurity,cracker,invasão,linux,windows,intrusão,curso hacker etico,curso hacker gratuito,curso hacker hotmart,anonymous,curso anonymous,deep web,anonimato,tor,onion
-
8:41
Zoufry
1 day agoInside The Cartels Training Camps for Assassins
5.17K1 -
12:37
itsSeanDaniel
1 day agoFake Republican REFUSES to Stand Up for Charlie Kirk
12.1K35 -
1:01:55
MTNTOUGH Podcast w/ Dustin Diefenderfer
22 hours agoJason Khalipa: American Men: Get Off the Couch and Rise Up Now | MTNPOD #133
20.4K45 -
5:17
Blackstone Griddles
13 hours agoEasy Weeknight Meals: Creamy Parmesan Beef Pasta
20.2K6 -
7:08
Rena Malik, M.D.
23 hours ago $1.45 earnedFour totally surprising causes of Back Pain
10.7K1 -
6:27
DropItLikeItsScott
15 hours ago $0.77 earnedIs This the Coolest Gun Accessory Ever? The Gun Guardian
12.2K -
19:05
Michael Feyrer Jr
1 day agoCan you even fit this much FAIL in one video? $10K Challenge Week 1
9.87K -
19:53
Professor Nez
17 hours agoYou WON’T BELIEVE What I Found on Charlie Kirk’s Shooter!
12.3K24 -
1:35:53
The China Show
18 hours ago $1.40 earnedBrutal Mayhem in China as Dark Coverups are Exposed - #280
19.6K8 -
12:30:34
Times Now World
1 day agoLIVE | Russia-Belarus Zapad-2025 LIVE | Missiles Target NATO in Arctic & Baltic
28.2K3