🧙‍♂️
nico
  • Design Patterns
    • Factory Method
  • Javascript
    • Como rodar um código JS?
    • Comentários
    • Variáveis
    • Tipos
    • Conversão de tipos
    • Literais
    • Estruturas de Repetição
    • Declaração Condicional
    • Tratamento de Erros
    • Operadores
    • Functions
    • Classes
    • Classes Importantes
    • Programação Assíncrona
    • Módulos
  • Git
    • Básico
    • Branches
    • Listando repositórios remotos e arquivos de configuração
    • Commits
    • Stash
    • Logs
    • Tags
    • Reset e Revert
    • Checkout, Rm e clean
    • Merge
    • Fetch e Pull
    • Show
  • Segurança da Informação
    • Swiss Army Knife
      • Utilitários
    • Information Gathering - Business
      • Métodos de coleta de informações
    • Information Gathering - Business
    • Information Gathering - INFRA
      • Métodos de coletas de informações
    • Information Gathering - Web
      • Métodos de coleta de informações
    • Scanning
      • Tracking the route
      • Firewall
      • Ping Sweep
      • Identificado hosts ativos em uma rede interna utilizando o ARP
      • Nmap: the network mapper
      • Network Sweeping
    • Burlando mecanismos de defesa
      • Bypass Firewall
      • IDS - Intrusion Detection System
      • IPS - Intrusion Prevention System / Bloqueio de Port Scanning
      • Bypass IDS/IPS/FW
    • Enumeration
      • Enumerando HTTP
      • Enumerando HTTPS
      • Identificando WAF - Web Application Firewall
      • Enumerando FTP
      • Enumerando NetBIOS / SMB
      • Enumerando com RPC
      • Automatizando a enumeração NetBIOS/SMB
      • Enumerando POP3
      • Enumerando SMTP
      • Enumerando SSH
      • Enumerando NFS
      • Enumerando SNMP
      • Enumerando MySQL
    • Hashes e Senhas - Linux
      • Entendendo os Hashes
      • Senhas em sistemas Linux
    • Hashes e Senhas - Windows
      • Introdução
      • Obtendo hashes em sistemas modernos
      • Obtendo hashes em servidores AD
      • Descobrindo hashes
      • Obtendo hashes e senhas em cache
      • Validando as credenciais obtidas
      • Obtendo hashes remotamente
      • Obtendo shell no host
      • Pass the Hash
      • Swiss Army Knife
      • Ataque: NBT-NS / LLMNR
    • Pentest Interno
      • Introdução
      • Identificando o escopo na rede.
      • Capturando hashes
      • Validando as credenciais
      • Enumerando as contas do AD
      • Conseguindo domain admin
    • Brute force: Ataques em senhas
      • Wordlists
    • Pentest Web
      • Identificando métodos aceitos
      • Open redirect
      • SQL Injection
      • Full Path Disclosure | Path Traversal or Directory Traversal
      • LFI - Local File Inclusion
      • HTML Injection
      • XSS - Cross Site Scripting
      • Command Injection
      • Bypass upload
    • Buffer Overflow
      • Arquitetura de computadores
      • Introdução
    • Pós exploração
      • Diferença de shells
      • Transferência de arquivos
      • Tunelamento
      • Enumeração Host: Windows
      • Privilégios e Mecanismos de Integridade
      • Bypass UAC
      • Enumeração Host: Linux
  • Docker
    • O que é docker?
    • Criação e edição de containers
    • Criação de imagens
    • Docker compose
  • Backend
    • Gerenciamento de memória
    • Concorrência e paralelismo
  • Data Structures & Alhorithms
    • Binary Search
Powered by GitBook
On this page

Was this helpful?

  1. Segurança da Informação

Pentest Web

Identificando métodos aceitosOpen redirectSQL InjectionFull Path Disclosure | Path Traversal or Directory TraversalLFI - Local File InclusionHTML InjectionXSS - Cross Site ScriptingCommand InjectionBypass upload
PreviousWordlistsNextIdentificando métodos aceitos

Was this helpful?