[Vídeo] Encontrando sites Vulneráveis

https://i0.wp.com/info.abril.com.br/aberto/infonews/fotos/twitter-20100122171620.jpg

Oi pessoal, esta é uma vídeo aula mostrando como encontrar sites vulneráveis…espero que gostem

Autor: asmatico

Uploader: Otávio Ribeiro

Imagem

[Enquete] Respondem nóssa enquete para que possamos melhorar o conteúdo

[Ferramentas] BotecoUnix BugSec Team

Clique na imagem para conferir as ferramentas

Crédito: botecounix

[Vídeos] 23 Videos sobre Pentest

Parte 1
Siffing Remote Router Traffic através de Túneis GRE (Hi-Res)
Buffer overflows Pt. 3 por IDESpinner
Buffer overflows Pt. 2 por IDEspinner

Parte 2
Quebrar WEP em 10 minutos
Ataque DoS contra Windows FTP Server
Como cercar de farejar interruptores usando Arpspoof e Ngrep!

Parte 3
Buffer overflows pt1
Feauture adjunção pt 1
Feauture adjunção pt 2
DNS Poison Routing
Instalar VNC Remotamente!
Internet Explorer Remote Command Execution Exploit Client Side Attack (Hi-Res)
Internet Explorer Remote Command Execution Exploit Client Side Attack (Lo-Res)
MITM desvio
Sniffing logins e senhas

Parte 4
Sniffing Remote Router Traffic através Túneis GRE (lo-res)
A Invasão Ataque reconstruída
Telnet Bruteforce
Tunneling Exploits através de SSH
Bluesnarfing um Nokia 6310i mão conjunto
Iniciar uma sessão interativa e obter o acesso a um comando remoto janelas caixa!
Utilize uma caixa ***** Brutus para executar telnet!
Caim a ARP Poison e farejar senhas!

VIDEO AULAS
01 – A Penetration Attack Reconstructed
02 – Bluesnarfing a Nokia 6310i hand set
03 – Breaking WEP in 10 minutes
04 – BufferOverflowPart2-Shellcoding ByIDEspinner
05 – BufferOverflowPart3ExploitsBy IDEspinner
06 – Cain to ARP poison and sniff passwords!
07 – DoS attack against Windows FTP Server – DoS
08 – How to sniff around switches using Arpspoof and Ngrep!
09 – IDEspinner Buffer Overflows pt1
10 – IDEspinner Feature Addition pt1
11 – IDEspinner Feature Addition pt2
12 – IDEspinnerDNS-PoisonRouting
13 – Install VNC Remotely!
14 -Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Hi-Res)
15 – Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Lo-Res)
16 – MITM Hijacking
17 – Sniffing logins and passwords
18 – Sniffing Remote Router Traffic via GRE Tunnels (Hi-Res)
19 – Sniffing Remote Router Traffic via GRE Tunnels (Lo-Res)!
20 -Start a session and get interactive commandline access to a remote Windows box!
21- Telnet Bruteforce
22 -Tunneling Exploits through SSH
23 – Use Brutus to crack a box running telnet!

Os números correspondem a cada link

01- http://www.megaupload.com/?d=UFG3L884
02- http://www.megaupload.com/?d=EG7YIQ0O
03- http://www.megaupload.com/?d=L60X8B4W
04- http://www.megaupload.com/?d=6II1C2DO
05- http://www.megaupload.com/?d=3LTWGIE0
06- http://www.megaupload.com/?d=A3TTWFTS
07- http://www.megaupload.com/?d=QWO0T76V
08- http://www.megaupload.com/?d=83QMXTDH
09- http://www.megaupload.com/?d=RTTNXUPO
10- http://www.megaupload.com/?d=6WZESQ83
11- http://www.megaupload.com/?d=5Q4XZV1X
12- http://www.megaupload.com/?d=JAFHX1X2
13- http://www.megaupload.com/?d=WORKPNJL
14- http://www.megaupload.com/?d=5KFW0OJ0
15- http://www.megaupload.com/?d=JEHW2WZC
16- http://www.megaupload.com/?d=99RV4A6W
17- http://www.megaupload.com/?d=PJ2LHJSC
18- http://www.megaupload.com/?d=QN23TF4X
19- http://www.megaupload.com/?d=D9IL5YV0
20- http://www.megaupload.com/?d=VJNZ8PYP
21- http://www.megaupload.com/?d=MZDCCUAT
22- http://www.megaupload.com/?d=E212QUYP
23- http://www.megaupload.com/?d=WPVQQLAI

Links individuais, cada link um vídeo.

23 videos
Tamanho: Total: 495MB / vários tamanhos
Formato: AVI /WMV
Idioma: Inglês

Crédito: Desconhecido

[Vídeo] FingerPrint

Publicação: 29/Dezember/2009

Este tutorial se aplica a: Penetration Tests

Acesse o tutorial: http://otavioribeiro.com/?p=10

Crédito: Otávio Ribeiro

[Vídeo] MSSQL Injection (Avançado) no site Globosat.globo.com

O MS SQL Server é um SGBD – sistema gerenciador de Banco de dados criado pela Microsoft. O SQL é um Banco de dados robusto e usado por sistemas corporativos dos mais diversos portes.
SQL Injection ou injeção de SQL é uma técnica de invasão de sistemas, em aplicações que não tratam de maneira adequada a entrada de dados do usuário permitindo que comandos SQL maliciosos possam ser enviados ao banco de dados.

Vídeo Aula: http://otavioribeiro.com/?p=120

Crédito: Otávio Ribeiro

[Vídeo] Distributed Denial of Service (DDoS)

Mais um vídeo do Otávio Ribeiro mostrando sobre DDoS, muito bom, vale a pena conferir.

http://otavioribeiro.com/?p=101

Crédito: Otávio Ribeiro

[Vídeo] Deface Site da Ufo.com.br e pdt.org.br

Descrição do Vídeo: Nele é mostrado explorando SQL Injection, injetando códigos na query e fazendo consultas no banco de dados onde consigo login e senha dos “Administradores” tendo acesso ao Xpanel onde consigo fazer upload da Shell e desfigurando o site.

Site Atacado: http://www.ufo.com.br

Vídeo: http://rapidshare.com/files/348817707/SQL_injection.rar

Crédito: B4silisco

[Vídeo] ASP Injection no site do PT do Distrito Federal

Algumas técnicas ASP Injection são empregadas atualmente, e algumas atingem provedores de grande porte. Na inserção de ‘ (aspa) pode nos retornar inúmeros erros dentro do banco de dados, um dos erros mais encontrados em sistemas são 80040e14 e 80040e07, que são responsáveis pela manutenção de usuários.

O SQL Injection ocorre quando informações enviadas por um browser para uma aplicação web são inseridas em uma consulta ao banco de dados sem serem apropiadamente verificadas. Um exemplo disto é um formulário HTML que recebe dados fornecidos por um usuário e passa-os para um script em ASP rodando num servidor web IIS. Os dois dados passados são o login e a senha, eles são checados por uma consulta ao banco de dados do SQL Server, dentro do banco de dados.

Vídeo Aula: http://otavioribeiro.com/?p=138

Crédito: Otávio Ribeiro

[Vídeo Aula] Local File Inclusion (LFI)

Este tipo de ataque acontece quando a inclusão de ficheiros externos à aplicação principal (libraries, por exemplo) é feita sem validação. Normalmente são utilizados os comandos include() e require().

A Local File Injection dá a possibilidade de explorar o sistema de ficheiros ao atacante. É possível aceder a qualquer ficheiro no sistema para o qual o utilizador que corre o Webserver tem permissões (File Disclosure).

Para assitir o vídeo: http://otavioribeiro.com/?p=152

Crédito: Otávio Ribeiro