Хакинг [Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

20 Фев 2019
1,150
33,621
113
Голосов: 0
#1
[Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

Автор: Zaid Sabih
Название: Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

Описание

Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка


Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.

В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.

Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.

После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.


Содержание курса:



    • Введение в курс

    • Подготовка - Создание тестовой лаборатории

    • Подготовка - Основы Linux

    • Основы веб-сайтов

    • Сбор информации

    • Уязвимости при загрузке файлов

    • Уязвимости LFI

    • Уязвимости RFI

    • SQL инъекции

    • SQL инъекции - SQLi в страницах авторизации

    • SQL инъекции - Извлекаем информации из базы данных

    • SQL инъекции - Продвинутые эксплоиты

    • Уязвимости XSS

    • Эксплуатируем XSS уязвимости

    • Управление сеансами

    • Брутфорс и Атака словарем

    • Автоматический поиск уязвимостей с помощью Owasp ZAP

    • Что делать после внедрения

    • Бонусы
Содержание 1 части:



    • 01 - Введение в Курс.mp4

    • 02 - Обзор лабы и Необходимый Софт.mp4

    • 03 - Вариант 1 - Используем готовую виртуальную машину.mp4

    • 04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4

    • 05 - Устанавливаем Metasploitable на Виртуальную Машину.mp4

    • 06 - Устанавливаем Windows на Виртуальную Машину.mp4

    • 07 - Обзор Kali Linux.mp4

    • 08 - Терминал Linux и базовые команды.mp4

    • 08 - Терминал. Список команд.rtf

    • 09 - Настраиваем Metasploitable и Настройки Сети.mp4

    • 09 - Если не работает NAT.txt

    • 10 - Что такое Website.mp4

    • 11 - Как Взломать Website.mp4

    • 12 - Собираем Информацию с Помощью Whois

    • 13 - Определяем Технологии, Которые Используются на вебсайте.mp4

    • 14 - Собираем DNS информацию.mp4

    • 15 - Находим Сайты, Которые Хостятся на том же Сервере.mp4
Содержание второй части:



    • 16 - Ищем Субдомены

    • 17 - Ищем интересные файлы

    • 18 - Анализируем найденные файлы

    • 19 - Maltego - Исследуем Сервера, Домены и Файлы

    • 20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту

    • 21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов

    • 22 - HTTP Запросы - Get и Post

    • 23 - Перехват HTTP запросов

    • 24 - Эксплуатируем продвинутые уязвимости загрузки файлов

    • 25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов

    • 26 - [Безопасность] Исправляем уязвимости загрузки файлов

    • 27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода

    • 28 - Эксплуатируем продвинутые уязвимости запуска кода

    • 29 - [Безопасность] Исправляем уязвимости запуска кода
Содержание третьей части:



    • 30 - Что такое уязвимости LFI и как их использовать

    • 31 - Получаем доступ к Shell через уязвимости LFI - Метод 1

    • 32 - Получаем доступ к Shell через уязвимости LFI - Метод 2

    • 33 - Уязвимости удаленного запуска файлов - Настраиваем PHP

    • 34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем

    • 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов

    • 36 - [Безопасность] Исправляем уязвимости запуска файлов

    • 37 - Что такое SQL

    • 38 - Опасности SQL инъекций

    • 39 - Исследуем SQL инъекции в POST

    • 40 - Обходим авторизацию с помощью SQL инъекций

    • 41 - Обходим более защищенную авторизацию с помощью SQL инъекций

    • 42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
Содержание четвертой части:



    • 43 - Исследуем SQL-инъекции в GET

    • 44 - Читаем информацию из базы данных

    • 45 - Ищем таблицы в базе данных

    • 46 - Извлекаем важную информацию, такую как пароли

    • 47 - Ищем и эксплуатируем слепые SQL-инъекции

    • 48 - Исследуем более сложные SQL-инъекции

    • 49 - Экспортируем пароли и используем более сложные SQL-инъекции

    • 50 - Обходим защиту и получаем доступ ко всем записям

    • 51 - Обходим фильтры

    • 52 - [Безопасность] Быстрый фикс против SQL-инъекций

    • 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций

    • 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы

    • 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap

    • 56 - Получаем прямой SQL Shell с помощью SQLmap
Содержание пятой части:



    • 57 - [Безопасность] Правильный способ предотвращения SQL-инъекций

    • 58 - Введение - Что такое XSS

    • 59 - Исследуем простой отраженный XSS

    • 60 - Исследуем продвинутый отраженный XSS

    • 61 - Исследуем еще более продвинутый отраженный XSS

    • 62 - Исследуем постоянный XSS

    • 63 - Исследуем продвинутый постоянный XSS

    • 64 - Исследуем XSS в DOM

    • 65 - Ловим жертв в BeEF с помощью отраженного XSS

    • 66 - Ловим жертв в BeEF с помощью постоянного XSS

    • 67 - BeEF - Работаем с пойманными жертвами

    • 68 - BeEF - Запускаем простые команды на машинах жертв

    • 69 - BeEF - Угоняем пароли с помощью фейковой авторизации

    • 70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы

    • 71 - Бонусная Лекция - Слушаем входящие подключения

    • 72 - BeEF - Получаем полный контроль над Windows машиной жертвы

    • 73 - [Безопасность] - Исправляем уязвимости XSS
Содержание шестой части:



    • 74 - Авторизируемся под администратором манипулируя Cookies

    • 75 - Исследуем Межсайтовую Подделку Запроса (CSRF)

    • 76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла

    • 77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки

    • 78 - [Безопасность] Закрываем уязвимости CSRF

    • 79 - Что такое Брутфорс и Перебор по словарю

    • 80 - Создаем словарь

    • 81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra

    • 82 - Сканируем целевой веб-сайт на наличие уязвимостей

    • 83 - Анализируем результаты сканирования

    • 84 - Введение в раздел "После атаки"

    • 85 - Работаем c обратным Shell'ом (reverse shell)
Содержание седьмой части:



    • 86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)

    • 87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды

    • 88 - Обходим ограничения прав и выполняем Shell команды

    • 89 - Скачиваем файлы с целевого сайта

    • 90 - Загружаем файлы на целевой сайт

    • 91 - Устанавливаем обратное подключение с помощью Weevely

    • 92 - Получаем доступ к базе данных


Подробнее:
Для просмотра содержимого вам необходимо авторизоваться


Скачать материал:
Для просмотра содержимого вам необходимо авторизоваться
 
Последнее редактирование модератором:
Топ пользователь
Premium
Privat Club
22 Фев 2020
16
17
3
#5
кто знает пароль от кали линукса ?
когда открываешь VB и нажимаешь на систему нужную, там справа описание и указаны логин и пароль
по видео было логин: root пароль: toor, а на деле оказалось логин: kali пароль: kali (видосы устаревшие и сейчас везде kali kali, что на VB, что на чистой)
 
Участник
Premium
30 Май 2020
1
3
3
#8
Допущена ошибка - описание правильное, от одного курса, но по ссылке курс совсем другой
Можно ли добавить правильный курс?
 
Последнее редактирование:
Участник
Premium
27 Окт 2020
3
3
3
#9
Активный пользователей
Premium
14 Окт 2021
8
15
3
#10
Спасибо вам большое, только вот в курсе еще куча подобных дыр. Вы не могли бы скинуть полную версию курса, если у вас таковая имеется? Заранее спасибо.
 
Участник
Premium
27 Окт 2020
3
3
3
#11
Спасибо вам большое, только вот в курсе еще куча подобных дыр. Вы не могли бы скинуть полную версию курса, если у вас таковая имеется? Заранее спасибо.
К сожалению, других версий слива этого курса мне не попадалось.(
 
Участник
11 Янв 2021
1
0
1
#13
К сожалению, других версий слива этого курса мне не попадалось.(
Добрый день. Тоже скачал этот слив, но существуют пробелы в видео, из за которых не могу пройти его. Вижу что у вас есть отдельные материалы, которых нет в скаченном курсе. Может подскажите, где можно найти недостающие видео-уроки?