Para o sucesso em testes de penetração, a fase de reconhecimento é fundamental. A internet, um gigantesco banco de informações públicas permite ao pentester localizar informações relevantes a respeito de um alvo, exemplo, nomes de usuários, hosts, blocos de Ips, e-mails, etc. Neste pequeno artigo, mostraremos como utilizar o aplicativo TheHarvester na tentativa de localizar endereços de e-mail. Para isto, abra o terminal do seu...
Ler MaisCaçando e-mails com TheHarvester
Episódio V Série Metasploitable – NSE Unreal IRCD Ganho de Acesso
Olá pessoal, a coisa é antiga… porém, vale a pena ver de novo o poder do NSE que muitos nem sabem o que é ! rimou 😉 Para não perder o costume fiz um vídeo sobre , é só conferir … FUI !!! Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...
Ler MaisDoD 8570 Information Assurance Workforce Improvement Program
Tabela de Certificações aprovadas pelo Departamento de Defesa Norte Americano. DoD 8570 Information Assurance Workforce Improvement Program
Ler MaisNMAP Relatórios em HTML
Gerenciando Varreduras com Metasploit
Requisitos: Kali Linux Nível: Básico Atenção: Nenhuma máquina foi invadida e todo o laboratório foi executado em ambiente confinado e para fins de utilização ética, “INVASÃO DE COMPUTADOR É CRIME”. Neste pequeno artigo mostrarei como gerenciar dados de uma varredura NMAP através do Metasploit. Antes de tudo, devemos instruir o Metasploit a se conectar em um banco de dados PostgreSQL e qual database o mesmo...
Ler Mais