We use cookies and other technologies on this website to enhance your user experience.
By clicking any link on this page you are giving your consent to our Privacy Policy and Cookies Policy.

Learn Penetration Testing Screenshots

Über Learn Penetration Testing

Lerne Penetrationstests und ethisches Hacken und Cybersicherheit mit dieser App.

Hier ist eine detailliertere Aufschlüsselung der Kursinhalte:

1. Sammeln von Informationen - In diesem Abschnitt erfahren Sie, wie Sie Informationen über eine Zielwebsite sammeln und wie Sie den verwendeten DNS-Server, die Dienste, Subdomains, nicht veröffentlichten Verzeichnisse, vertraulichen Dateien, Benutzer-E-Mails und Websites ermitteln auf dem gleichen Server und sogar dem Webhosting-Anbieter. Diese Informationen sind von entscheidender Bedeutung, da sie die Chancen erhöhen, erfolgreich auf die Zielwebsite zugreifen zu können.

2. Erkennen, Ausnutzen und Abschwächen - In diesem Abschnitt erfahren Sie, wie Sie eine große Anzahl von Schwachstellen erkennen, ausnutzen und abschwächen. Dieser Abschnitt ist in mehrere Unterabschnitte unterteilt, die jeweils eine bestimmte Schwachstelle abdecken. Zunächst erfahren Sie, was Sie tun Ist diese Sicherheitsanfälligkeit und was können wir damit tun? Dann lernen Sie, wie Sie diese Sicherheitsanfälligkeit ausnutzen und Sicherheitsmaßnahmen umgehen. Schließlich analysieren wir den Code, der diese Sicherheitsanfälligkeit verursacht, und finden heraus, wie die folgenden Sicherheitsanfälligkeiten behoben werden können Kurs:

Datei-Upload: Diese Sicherheitsanfälligkeit ermöglicht es Angreifern, ausführbare Dateien auf den Ziel-Webserver hochzuladen. Wenn Sie diese Sicherheitsanfälligkeiten ordnungsgemäß ausnutzen, haben Sie die volle Kontrolle über die Ziel-Website.

Codeausführung - Mit dieser Sicherheitsanfälligkeit können Benutzer Systemcode auf dem Ziel-Webserver ausführen. Mit dieser Sicherheitsanfälligkeit können Sie bösartigen Code ausführen und einen Reverse-Shell-Zugriff erhalten, mit dem der Angreifer die vollständige Kontrolle über den Ziel-Webserver erhält.

Inklusion lokaler Dateien - Diese Sicherheitsanfälligkeit kann zum Lesen beliebiger Dateien auf dem Zielserver verwendet werden. Sie können also ausgenutzt werden, um vertrauliche Dateien zu lesen. Wir werden jedoch nicht damit aufhören. Sie lernen zwei Methoden, um diese Sicherheitsanfälligkeit zu eskalieren und eine umgekehrte Shell zu erhalten Verbindung, die Ihnen die volle Kontrolle über den Ziel-Webserver gibt.

Einbeziehung von Remotedateien - Bei dieser Sicherheitsanfälligkeit können Remotedateien auf den Zielwebserver geladen werden. Wenn Sie diese Sicherheitsanfälligkeit ordnungsgemäß ausnutzen, haben Sie die vollständige Kontrolle über den Zielwebserver.

SQL Injection - Dies ist eine der gefährlichsten Sicherheitslücken. Sie ist überall anzutreffen und kann ausgenutzt werden, um all die Aufgaben zu erledigen, die uns die oben genannten Sicherheitslücken ermöglichen. Sie können sich also als Administrator anmelden, ohne das Kennwort und den Zugriff zu kennen Sie können die Datenbank durchsuchen und alle dort gespeicherten Daten wie Benutzernamen, Kennwörter, Kreditkarten usw. abrufen, Dateien lesen / schreiben und sogar einen Reverse-Shell-Zugriff erhalten, mit dem Sie die volle Kontrolle über den Zielserver haben!

Cross Site Scripting (XSS) - Diese Sicherheitsanfälligkeit kann verwendet werden, um JavaScript-Code für Benutzer auszuführen, die auf die anfällige Seite zugreifen. Wir werden nicht damit aufhören. Sie werden lernen, wie Sie Anmeldeinformationen von Benutzern (wie Facebook- oder Youtube-Passwörtern) stehlen und sogar vollen Zugriff auf ihren Computer erhalten. Sie lernen alle drei Typen (reflektiert, gespeichert und DOM-basiert).

Unsichere Sitzungsverwaltung - In diesem Abschnitt erfahren Sie, wie Sie die unsichere Sitzungsverwaltung in Webanwendungen ausnutzen und sich bei anderen Benutzerkonten anmelden, ohne deren Kennwort zu kennen. Außerdem erfahren Sie, wie Sie Schwachstellen in CSRF (Cross Site Request Forgery) erkennen und ausnutzen.

Brute Force & Dictionary-Angriffe - In diesem Abschnitt erfahren Sie, was diese Angriffe sind, was der Unterschied zwischen ihnen ist und wie sie gestartet werden. In erfolgreichen Fällen können Sie das Kennwort für eine Zielanmeldeseite erraten.

3. Nach dem Ausnutzen - In diesem Abschnitt erfahren Sie, wie Sie mit dem Zugriff, den Sie durch Ausnutzen der oben genannten Sicherheitsanfälligkeiten erhalten haben, umgehen können, wie Sie den Reverse-Shell-Zugriff in einen Weevely-Zugriff umwandeln und umgekehrt, und wie Sie ihn ausführen Systembefehle auf dem Zielserver, Navigieren zwischen Verzeichnissen, Zugreifen auf andere Websites auf demselben Server, Hochladen / Herunterladen von Dateien, Zugreifen auf die Datenbank und Herunterladen der gesamten Datenbank auf Ihren lokalen Computer. Außerdem erfahren Sie, wie Sie die Sicherheit umgehen und dies auch dann tun, wenn Sie nicht über ausreichende Berechtigungen verfügen

Was ist neu in der neuesten Version 3.0

Last updated on Oct 4, 2021

A complete change in UI
Updated notes added
All Bugs Fixed
Less Ads
Horizontal swiping Added
Page number Added

Übersetzung wird geladen...

Zusätzliche APP Informationen

Aktuelle Version

Learn Penetration Testing Update anfordern 3.0

Von hochgeladen

Joabe Dos Santos

Erforderliche Android-Version

Android 5.0+

Mehr anzeigen
Abonnieren Sie APKPure
Erhalten Sie als der Erste den Zugang zu Vorabversionen, Neuigkeiten und Anleitungen der besten Android-Spiele und -Apps.
Nein, danke
Anmeldung
Erfolgreich abonniert!
Sie haben jetzt APKPure abonniert.
Abonnieren Sie APKPure
Erhalten Sie als der Erste den Zugang zu Vorabversionen, Neuigkeiten und Anleitungen der besten Android-Spiele und -Apps.
Nein, danke
Anmeldung
Erfolg!
Sie sind jetzt unseren Newsletter abonniert.