Learn Penetration Testing


3.0 przez Marcos Lynch
Sep 15, 2020 Stare wersje

O Learn Penetration Testing

Dowiedz się o testach penetracyjnych i etycznym hackowaniu i cyberbezpieczeństwie dzięki tej aplikacji.

Oto bardziej szczegółowy podział treści kursu:

1. Gromadzenie informacji - w tej sekcji dowiesz się, jak zbierać informacje o docelowej witrynie, dowiesz się, jak odkryć używany serwer DNS, usługi, poddomeny, nieopublikowane katalogi, wrażliwe pliki, wiadomości e-mail użytkowników, strony internetowe na tym samym serwerze, a nawet dostawcy usług hostingowych. Informacje te mają kluczowe znaczenie, ponieważ zwiększają szanse na udany dostęp do docelowej strony internetowej.

2. Odkrywanie, wykorzystywanie i łagodzenie - w tej sekcji dowiesz się, jak odkrywać, wykorzystywać i łagodzić wiele luk w zabezpieczeniach, ta sekcja jest podzielona na kilka podsekcji, z których każda obejmuje konkretną lukę, po pierwsze dowiesz się, co czy ta luka i co pozwala nam to zrobić, a następnie dowiesz się, jak wykorzystać tę lukę i ominąć pomiary bezpieczeństwa, aw końcu przeanalizujemy kod powodujący tę lukę i zobaczymy, jak to naprawić, następujące luki są omówione w kierunek:

Przesyłanie plików: ta luka pozwala atakującym na przesyłanie plików wykonywalnych na docelowy serwer WWW, prawidłowe wykorzystanie tych luk zapewnia pełną kontrolę nad docelową witryną.

Wykonanie kodu - ta luka umożliwia użytkownikom uruchamianie kodu systemowego na docelowym serwerze WWW, może być wykorzystana do wykonania złośliwego kodu i uzyskania dostępu do odwrotnej powłoki, co daje atakującemu pełną kontrolę nad docelowym serwerem WWW.

Włączanie plików lokalnych - Ta luka może zostać użyta do odczytania dowolnego pliku na serwerze docelowym, więc może zostać wykorzystana do odczytu wrażliwych plików, jednak nie poprzestaniemy na tym, jednak nauczysz się dwóch metod eskalacji tej luki i uzyskania odwrotnej powłoki połączenie, które daje pełną kontrolę nad docelowym serwerem WWW.

Włączanie plików zdalnych - ta luka może ładować zdalne pliki na docelowym serwerze WWW, wykorzystując tę ​​lukę w odpowiedni sposób, zapewniając pełną kontrolę nad docelowym serwerem WWW.

SQL Injection - Jest to jedna z najniebezpieczniejszych luk, którą można znaleźć wszędzie i może zostać wykorzystana do zrobienia wszystkich rzeczy, które pozwalają nam powyższe luki i wiele więcej, dzięki czemu pozwala zalogować się jako administrator bez znajomości hasła, dostęp bazy danych i uzyskaj wszystkie zapisane tam dane, takie jak nazwy użytkowników, hasła, karty kredytowe .... etc, pliki do odczytu / zapisu, a nawet uzyskaj dostęp do powłoki odwrotnej, co daje pełną kontrolę nad serwerem docelowym!

Cross Site Scripting (XSS) - Ta luka może zostać użyta do uruchomienia kodu javascript na użytkownikach, którzy uzyskują dostęp do podatnej strony, nie zatrzymamy się na tym, dowiesz się, jak ukraść dane uwierzytelniające od użytkowników (takich jak hasła na Facebooku lub YouTube) i nawet uzyskać pełny dostęp do swojego komputera. Poznasz wszystkie trzy typy (odbite, przechowywane i oparte na DOM).

Niepewne zarządzanie sesjami - w tej sekcji dowiesz się, jak wykorzystać niezabezpieczone zarządzanie sesjami w aplikacjach internetowych i zalogować się na konta innych użytkowników bez znajomości ich hasła, dowiesz się również, jak odkryć i wykorzystać luki CSRF (Cross Site Request Forgery).

Brute Force & Dictionary Attacks - W tej sekcji dowiesz się, jakie są te ataki, jaka jest różnica między nimi i jak je uruchomić, w udanych przypadkach będziesz w stanie odgadnąć hasło dla docelowej strony logowania.

3. Post Exploitation - w tej sekcji dowiesz się, co możesz zrobić z dostępem uzyskanym dzięki wykorzystaniu powyższych luk, dowiesz się, jak przekonwertować dostęp do powłoki odwrotnej na dostęp Weevely i odwrotnie, dowiesz się również, jak wykonać komendy systemowe na serwerze docelowym, nawigacja między katalogami, dostęp do innych stron internetowych na tym samym serwerze, przesyłanie / pobieranie plików, dostęp do bazy danych, a nawet pobieranie całej bazy danych na lokalny komputer. Dowiesz się również, jak ominąć zabezpieczenia i zrobić to wszystko, nawet jeśli nie masz wystarczających uprawnień

Co nowego w najnowszej wersji 3.0

Last updated on Oct 4, 2021
A complete change in UI
Updated notes added
All Bugs Fixed
Less Ads
Horizontal swiping Added
Page number Added

Dodatkowe informacje APLIKACJA

Ostatnia Wersja

3.0

Przesłane przez

Joabe Dos Santos

Wymaga Androida

Android 5.0+

Raport

Oznacz jako nieodpowiednie

Pokaż więcej

Use APKPure App

Get Learn Penetration Testing old version APK for Android

Pobierz

Use APKPure App

Get Learn Penetration Testing old version APK for Android

Pobierz

Learn Penetration Testing Alternatywa

Zdobądź wiecej z Marcos Lynch

Odkryć