Learn Penetration Testing icône

3.0 by Marcos Lynch


Oct 4, 2021

À propos de Learn Penetration Testing

Français

Apprenez les tests d'intrusion, le piratage éthique et la cybersécurité avec cette application.

Voici une ventilation plus détaillée du contenu du cours:

1. Collecte d'informations - Dans cette section, vous apprendrez à collecter des informations sur un site Web cible, à découvrir le serveur DNS utilisé, les services, les sous-domaines, les répertoires non publiés, les fichiers sensibles, les courriels des utilisateurs et les sites Web. sur le même serveur et même le fournisseur d'hébergement Web. Cette information est cruciale car elle augmente les chances de pouvoir accéder avec succès au site Web cible.

2. Découverte, exploitation et atténuation - Dans cette section, vous apprendrez à découvrir, exploiter et atténuer un grand nombre de vulnérabilités. Cette section est divisée en un certain nombre de sous-sections, chacune couvrant une vulnérabilité spécifique. est cette vulnérabilité et que nous permet-elle de faire, vous apprendrez ensuite à exploiter cette vulnérabilité et à contourner les mesures de sécurité, et enfin, nous analyserons le code à l'origine de cette vulnérabilité et verrons comment le corriger. Les vulnérabilités suivantes sont décrites dans cours:

Téléchargement de fichier: cette vulnérabilité permet aux attaquants de télécharger des fichiers exécutables sur le serveur Web cible. En exploitant correctement ces vulnérabilités, vous bénéficiez d'un contrôle total sur le site Web cible.

Exécution de code - Cette vulnérabilité permet aux utilisateurs d'exécuter du code système sur le serveur Web cible. Cela peut être utilisé pour exécuter du code malveillant et obtenir un accès shell inversé qui donne à l'attaquant un contrôle total sur le serveur Web cible.

Inclusion de fichier local - Cette vulnérabilité peut être utilisée pour lire n’importe quel fichier sur le serveur cible. Par conséquent, elle peut être exploitée pour lire des fichiers sensibles. Nous ne nous arrêterons pas là. Vous apprendrez cependant deux méthodes pour escalader cette vulnérabilité et obtenir un shell inversé. connexion qui vous donne un contrôle total sur le serveur Web cible.

Inclusion de fichiers distants - Cette vulnérabilité peut être liée au chargement de fichiers distants sur le serveur Web cible. En exploitant correctement cette vulnérabilité, vous bénéficiez d'un contrôle total sur le serveur Web cible.

SQL Injection- C’est l’une des vulnérabilités les plus dangereuses. Elle se trouve partout et peut être exploitée pour faire tout ce que les vulnérabilités ci-dessus nous permettent de faire, et plus, pour vous permettre de vous connecter en tant qu’administrateur sans connaître le mot de passe, ni l’accès. la base de données et obtenir toutes les données stockées telles que les noms d'utilisateur, mots de passe, cartes de crédit, etc., lire / écrire des fichiers et même obtenir un accès shell inversé qui vous donne un contrôle total sur le serveur cible!

Cross Site Scripting (XSS) - Cette vulnérabilité peut être utilisée pour exécuter du code javascript sur les utilisateurs accédant à la page vulnérable. Nous ne nous arrêterons pas là, vous apprendrez à voler les informations d'identification des utilisateurs (tels que les mots de passe facebook ou youtube) et même obtenir un accès complet à leur ordinateur. Vous apprendrez les trois types (réfléchi, stocké et basé sur le DOM).

Gestion de session non sécurisée - Dans cette section, vous apprendrez à exploiter la gestion de session non sécurisée dans les applications Web et à vous connecter à d'autres comptes d'utilisateur sans connaître leur mot de passe. Vous apprendrez également à découvrir et à exploiter les vulnérabilités CSRF (Cross Site Request Forgery).

Attaques par force brute et par dictionnaire - Dans cette section, vous apprendrez quelles sont ces attaques, quelle est leur différence et comment les lancer. Dans le cas contraire, vous serez en mesure de deviner le mot de passe d'une page de connexion cible.

3. Post-exploitation - Dans cette section, vous apprendrez ce que vous pouvez faire avec l'accès que vous avez obtenu en exploitant les vulnérabilités ci-dessus, vous apprendrez à convertir un accès shell inverse en un accès Weevely et inversement, vous apprendrez également à exécuter commandes système sur le serveur cible, naviguer entre les répertoires, accéder à d'autres sites Web sur le même serveur, télécharger / télécharger des fichiers, accéder à la base de données et même télécharger l'intégralité de la base de données sur votre ordinateur local. Vous apprendrez également à contourner la sécurité et à faire tout cela même si vous n'aviez pas assez d'autorisations.

Quoi de neuf dans la dernière version 3.0

Last updated on Oct 4, 2021

A complete change in UI
Updated notes added
All Bugs Fixed
Less Ads
Horizontal swiping Added
Page number Added

Chargement de la traduction...

Informations Application supplémentaires

Dernière version

Demande Learn Penetration Testing mise à jour 3.0

Telechargé par

Joabe Dos Santos

Nécessite Android

Android 5.0+

Voir plus

Learn Penetration Testing Captures d'écran

Charegement du commentaire...
Langues
Recherche en cours...
Abonnez-vous à APKPure
Soyez le premier à avoir accès à la sortie précoce, aux nouvelles et aux guides des meilleurs jeux et applications Android.
Non merci
S'inscrire
Abonné avec succès!
Vous êtes maintenant souscrit à APKPure.
Abonnez-vous à APKPure
Soyez le premier à avoir accès à la sortie précoce, aux nouvelles et aux guides des meilleurs jeux et applications Android.
Non merci
S'inscrire
Succès!
Vous êtes maintenant souscrit à notre newsletter.