Postagens

Mostrando postagens de janeiro 13, 2018

SQL Injection Conhecendo e protegendo

Imagem
Nesse tutorial vamos entender o básico do SQL injection, como funciona e como consertar essa vulnerabilidade, depois  faremos outro post demonstrando técnicas mais avançadas de injeção de SQL e como atravessar as barreiras de segurança. Para isso v amos entrar em um portal vulnerável com uma senha errada e ver o que o log nos diz: Tentaremos entrar com o Login de Alice, alguém que tem login e senha, porém não sabemos a senha dela.

Pós-Conexão - Conhecendo Meterpreter

Imagem
Post Exploitation - Como o termo sugere, a  exploração posterior basicamente significa as fases de operação uma vez que o sistema da vítima foi comprometido pelo atacante. Seja atravéz de engenharia social, Backdoors, pelo servidor, em todos os outros artigos vimos como conseguir acesso ao meterpreter O valor do sistema comprometido é determinado pelo valor dos dados reais armazenados nele e como um invasor pode usá-lo para fins maliciosos. O conceito de pós-exploração aumentou a partir deste fato apenas sobre como você pode usar as informações do sistema comprometido da vítima. Esta fase realmente trata de coletar informações confidenciais, documentá-la e ter uma idéia das configurações, interfaces de rede e outros canais de comunicação. Estes podem ser usados para manter o acesso persistente ao sistema de acordo com as necessidades do invasor.