Skip to content
- Introdução ao Pentest
- Carreira para Pentester
- Condução de um Pentest
- Tipos de Pentest
- Metodologias
- Fases de um Pentest
- Modelo de Proposta
- Modelo de Contrato
- NDA
- Preparação do Ambiente
- Instalando e configurando Kali Linux em Virtual Box
- Reconhecimento
- Google Hacking
- Google Cache
- Operadores avançados
- Encontrando Web Cam
- Google Hacking Database
- Shodan
- Entendendo Whois
- Dirb
- Scanning
- Port Sacnning
- Detecção de Sistema Operacional
- Análise de Vulnerabiidade
- Exploração do alvo
- Exploit Data Base
- SQLi Attack
- Entendendo SQLi
- Descobrindo a versão do Banco de Dados
- Descobrindo os Banco de Dados
- Descobrindo as Tabelas
- Descobrindo as Colunas
- Dump de Login e Senhas de Usuários
- Descobrindo tipo de Hash
- Quebrando senhas com John The Ripper
- Acesso a página de Administração do alvo
- Manutenção do acesso
- Webshell
- Inserindo Webshell no alvo
- Utilizando as funcionalidades da WebShell
- Conexão com Banco de dados pela Webshell
- Conexão reversa através da WebShell
- Documentação técnica
- Relatório Final de Pentest
- Modelo de Relatório Final de Pentest
- Having Fun!