Sitemap

Como você encontra vulnerabilidades em um site usando o Kali Linux?

Existem algumas maneiras diferentes de encontrar vulnerabilidades em sites usando o Kali Linux.Uma maneira é usar a ferramenta W3AF, que é um scanner de segurança de aplicativos da web.Outra maneira é usar a ferramenta Burp Suite, que pode ser usada para verificar aplicativos de código aberto vulneráveis ​​em um site.Por fim, você também pode usar a ferramenta OWASP Zed Attack Proxy (ZAP) para verificar vulnerabilidades em aplicativos da Web. Todos esses métodos têm suas próprias vantagens e desvantagens.Por exemplo, usar o W3AF pode ser mais preciso porque usa técnicas de varredura automatizadas.No entanto, o ZAP é menos preciso, mas mais fácil de usar porque você não precisa instalar nenhum software em seu computador.Além disso, o uso do Burp Suite pode ser mais útil se você estiver familiarizado com linguagens de codificação como Java ou Python, pois permite o acesso a áreas específicas de um site que outras ferramentas não permitem.Em última análise, depende do tipo de informação que você deseja e de quanto tempo você tem disponível para procurar vulnerabilidades. O Kali Linux vem pré-instalado com muitas ferramentas que podem ajudá-lo a encontrar vulnerabilidades em sites, incluindo: W3AF - Um scanner de segurança de aplicativos da web que pode ser usado para encontrar aplicativos de código aberto vulneráveis ​​em sites

Burp Suite - Um scanner de segurança de aplicativos da Web que pode ser usado para verificar aplicativos de código aberto vulneráveis ​​em sites

ZAP - Um scanner de vulnerabilidades de aplicativos da web que pode ser usado para verificar vulnerabilidades em aplicativos da web Teste de penetração com Kali Linux."Este curso abrange tudo, desde os fundamentos do teste de penetração até técnicas avançadas de exploração e desenvolvimento de exploração usando estruturas como Metasploit® e PowerShell® Core™. Depois de encontrar algumas vulnerabilidades em um site usando um desses métodos, há várias etapas que precisam ser tomadas antes de explorá-los:1) Escolha uma carga útil de exploração2) Pesquise como a plataforma de destino lida com erros de validação de entrada3) Valide se sua carga útil de exploração funciona ou não4) Crie um script de exploração5) Teste seu script de exploração em um alvo ativo6) Libere seu explora publicamente Se você quiser instruções mais detalhadas sobre cada etapa listada acima, confira nosso guia on-line intitulado "Como explorar sites usando o Kali Linux.

Quais ferramentas podem ser usadas para encontrar vulnerabilidades de sites?

Existem muitas ferramentas diferentes que podem ser usadas para encontrar vulnerabilidades de sites.Algumas das ferramentas mais comuns incluem:

-Kali Linux

-Wireshark

-Nmap

-Metasploit

- Suíte Burp

Cada ferramenta tem suas próprias vantagens e desvantagens, por isso é importante escolher a certa para a tarefa específica em questão.Aqui estão algumas dicas sobre como usar cada ferramenta:

  1. Kali Linux: Kali Linux é uma poderosa plataforma de teste de penetração que inclui muitos recursos para encontrar vulnerabilidades de sites.Entre esses recursos estão a capacidade de verificar aplicativos da Web vulneráveis, procurar falhas de segurança conhecidas e explorá-las remotamente.Além disso, o Kali fornece diversas ferramentas e scripts pré-instalados que podem ser usados ​​para descoberta de vulnerabilidades.Para obter mais informações sobre como usar o Kali Linux para descoberta de vulnerabilidades, consulte nosso guia intitulado "Como usar o Kali Linux como uma plataforma de teste de penetração".
  2. Wireshark: Wireshark é um analisador de protocolo de rede que pode ser usado para encontrar vulnerabilidades em sites.Sua principal vantagem sobre outras ferramentas de varredura de vulnerabilidade é sua ampla gama de protocolos suportados (incluindo HTTP, HTTPS, SMTP, POP3, IMAP4, etc.). Além disso, o Wireshark possui filtros integrados que permitem pesquisar facilmente tipos específicos de dados (por exemplo, pacotes ou quadros). Para obter mais informações sobre como usar o Wireshark para descoberta de vulnerabilidades, consulte nosso guia intitulado "Como usar o Wireshark como um analisador de protocolo de rede".
  3. Nmap: Nmap é um kit de ferramentas de exploração de rede e auditoria de segurança de código aberto desenvolvido pelo The Open Group.Ele pode ser usado para escanear redes em busca de servidores e serviços vulneráveis.O Nmap também possui suporte embutido para detectar vários tipos de ataques (por exemplo, varreduras de porta, inundações SYN/tentativas de inundação, ataques de injeção de SQL). Para obter mais informações sobre como usar o Nmap para descoberta de vulnerabilidades, consulte nosso guia intitulado "Como usar o Nmap como um scanner de segurança".
  4. Metasploit: Metasploit é uma estrutura de exploração de software de código aberto desenvolvida pela Rapid7 LLC.Ele permite que você explore sistemas de computador simulando ações maliciosas executadas por invasores.Dessa forma, você pode identificar quais partes do sistema são vulneráveis ​​e como elas podem ser exploradas.Para obter mais informações sobre como usar o Metasploit para descoberta de vulnerabilidades, consulte nosso guia intitulado "Howto Use Metasploit as an Exploitation Framework.

Como você pode explorar a vulnerabilidade de um site?

Kali Linux é uma plataforma de teste de penetração que pode ser usada para encontrar vulnerabilidades em sites.Existem várias ferramentas que podem ser usadas para explorar as vulnerabilidades do site, como o scanner de vulnerabilidade W3AF e a ferramenta Burp Suite.Depois que uma vulnerabilidade é encontrada, ela pode ser explorada usando vários métodos, como cross-site scripting (XSS) ou execução remota de código (RCE). Além disso, o kali linux inclui muitas outras ferramentas que podem ser usadas para análise e reconhecimento de rede.Ao entender como encontrar vulnerabilidades em um site usando kali linux, você poderá melhorar suas habilidades como testador de penetração.Kali Linux está disponível para download gratuito em https://www.kali.org/.W3AF é um código aberto scanner de segurança de aplicativos da web que pode ser usado para encontrar falhas de XSS em sites.Para usar o W3AF, primeiro você precisa instalar o pacote w3af-tools do repositório de distribuição Kali:1

sudo apt-get install w3af-toolsDepois de instalado o W3AF, você pode usá-lo para escanear um site em busca de falhas XSS:1

w3af http://targeturl/ 1

O Burp Suite é outra ferramenta que pode ser usada para encontrar vulnerabilidades em sites.Para usar o Burp Suite, primeiro você precisa instalar o pacote burpsuite do repositório de distribuição Kali:1

sudo apt-get install burpsuiteDepois que o Burp Suite for instalado, você pode usá-lo para escanear um site em busca de vulnerabilidades:1

burp -s http://targeturl/ 1

Existem também várias outras ferramentas disponíveis para uso com o kali linux; estes incluem Caim & Abel e Nmap.Ao entender como encontrar vulnerabilidades em um site usando kali linux, você terá aumentado suas habilidades como testador de penetração.

Quais são algumas vulnerabilidades comuns de sites?

  1. Falhas de injeção – permitem que invasores injetem código malicioso em uma página da Web, que pode ser executado pelo usuário que visita a página.
  2. Autenticação quebrada e gerenciamento de sessão – se senhas ou cookies de sessão forem facilmente adivinhados ou roubados, um invasor pode obter acesso a informações confidenciais em um site.
  3. Vulnerabilidades de script entre sites (XSS) – esse tipo de vulnerabilidade permite que invasores injetem códigos maliciosos em páginas da Web visualizadas por outros usuários, resultando potencialmente na invasão ou infecção de seus computadores por malware.
  4. Configuração incorreta de segurança – se senhas fracas ou medidas de segurança desatualizadas, como nenhuma criptografia SSL/TLS, estiverem em vigor, um invasor poderá facilmente roubar dados ou credenciais de login de usuários inocentes.
  5. Registro e monitoramento insuficientes – se os sites não rastreiam atividades e registros de perto o suficiente, pode ser difícil determinar o que aconteceu durante os ataques e se algum dano foi causado.

Como você pode prevenir as vulnerabilidades do site?

Kali Linux é uma ferramenta de teste de penetração e auditoria de segurança.Ele pode ser usado para encontrar vulnerabilidades em sites.Kali Linux inclui as seguintes ferramentas:- Wireshark- Nmap- Burp Suite- John The RipperA seguir estão as etapas que você pode seguir para encontrar vulnerabilidades em um site usando Kali Linux:

Como encontrar vulnerabilidades em um site usando o Kali Linux

Kali Linux é uma ferramenta de teste de penetração e auditoria de segurança que pode ser usada para encontrar vulnerabilidades em sites.O Kali inclui ferramentas como Wireshark, Nmap, Burp Suite e John The Ripper, que podem ser usadas juntas ou separadamente, dependendo de suas necessidades, enquanto verifica um site em busca de possíveis vulnerabilidades.

Use a função "scan" do Wireshark para procurar protocolos vulneráveis, portas e serviços no site de destino.

Use o comando "sT" do Nmaps para conter portas no site de destino.

O Burpsuite pode ser usado para testar xssattack em aplicativos da web em execução no site de destino.

  1. Examine o site em busca de vulnerabilidades conhecidas com o Wireshark.Use a função “scan” para procurar protocolos, portas e serviços vulneráveis.Por exemplo, use o comando “scan port 80” para verificar vulnerabilidades comuns do servidor da Web, como ataques de script entre sites (XSS) ou ataques de injeção de SQL.Use o Nmap para procurar portas abertas no site de destino.Por exemplo, use o comando “nmap -sT www” para procurar portas abertas no site de destino.Use o Burp Suite para testar explorações de vulnerabilidade em aplicativos da Web em execução no site de destino.Por exemplo, use o comando “burp exploit –u http://wwwexample domain/webapp” para testar um ataque XSS contra um aplicativo da Web em execução no site de destino.Use John The Ripper para examinar as credenciais do usuário armazenadas nas tabelas do banco de dados no site de destino.Por exemplo, use o comando “john –port 3306″ para extrair credenciais de usuário de uma tabela de banco de dados no site de destino. (Observação: você precisará de privilégios administrativos ao acessar esses comandos.) Verifique se alguma dessas vulnerabilidades foi explorada com êxito contra seus alvos verificando o tráfego malicioso com o Wireshark e o Nmap configurado conforme descrito na etapa 1 acima. (Observação: o tráfego malicioso pode incluir tentativas feitas por hackers que tentam explorar falhas de segurança conhecidas em sites.) , então você deve investigar mais e determinar qual vulnerabilidade foi explorada e como ela foi explorada. baseado no sistema operacional Ubuntu 1604 LTS versão 0, que está disponível em https://www.ubuntu.com/.
  2. Escaneie sites em busca de vulnerabilidades conhecidas com o Wireshark
  3. Use o Nmap para procurar portas abertas no site de destino
  4. Teste as explorações de vulnerabilidade contra aplicativos da Web em execução no site de destino com o Burp Suite

O que é injeção de SQL?

A injeção de SQL é uma vulnerabilidade que ocorre quando a entrada do usuário é inserida em uma consulta SQL em um aplicativo online.Isso pode permitir que um invasor execute comandos SQL arbitrários, o que pode resultar no roubo de dados ou até mesmo no controle total do aplicativo.

Existem várias maneiras de explorar vulnerabilidades de injeção SQL.Uma maneira é enviar solicitações especialmente criadas para o servidor de banco de dados, o que pode causar erros e permitir o acesso a dados confidenciais.Outro método é injetar código malicioso diretamente no próprio banco de dados, que seria executado pelo servidor quando os usuários tentassem acessá-lo.

Para evitar ataques de injeção de SQL, certifique-se de usar técnicas de escape adequadas ao inserir a entrada do usuário em suas consultas.Lembre-se também de que nem todos os sites são vulneráveis ​​a esse tipo de ataque; apenas aqueles que foram configurados incorretamente ou inadequadamente defendidos contra outros tipos de ataques podem ser suscetíveis.

Se você acredita ter encontrado uma vulnerabilidade de injeção de SQL em um site, há várias etapas que você pode seguir para se proteger: primeiro, tente desabilitar todas as formas de autenticação no site; em segundo lugar, revise suas consultas de banco de dados em busca de possíveis vulnerabilidades; e, finalmente, instale e use um plug-in de segurança como sqlmap ou ferramenta de detecção de intrusos Burp Suite.

O que é script entre sites (XSS)?

Cross-site scripting é uma vulnerabilidade que permite a um invasor injetar código mal-intencionado em uma página da Web visualizada por outro usuário.Isso pode permitir que o invasor roube informações confidenciais ou até mesmo execute comandos no computador da vítima. Como encontro vulnerabilidades de script entre sites em um site?Existem várias maneiras de encontrar vulnerabilidades de script entre sites em sites.Uma maneira é usar o conjunto de testes de penetração kali linux conhecido como Kali Linux Security Scanner (KLSS). O KLSS possui um scanner de vulnerabilidade XSS integrado que pode identificar possíveis problemas de XSS em sites.Além disso, você pode usar ferramentas on-line, como OWASP ZAP e Nessus, para verificar vulnerabilidades de XSS. Como posso me proteger de ataques Cross-Site Scripting?Uma maneira de se proteger contra ataques de Cross-Site Scripting é usar recursos de segurança do navegador, como NoScript e HTTPS Everywhere.Além disso, é importante estar ciente dos vetores de ataque Cross-Site Scripting comuns e como evitá-los.Por fim, mantenha-se sempre atualizado com as práticas recomendadas atuais de segurança na Web para poder se defender contra ameaças futuras.

Cross Site Scripting (XSS) refere-se a uma vulnerabilidade em que um invasor pode injetar código malicioso em páginas da Web visualizadas por outros usuários.Isso pode permitir que o invasor acesse informações confidenciais ou até mesmo controle o computador da vítima.

Para explorar essa vulnerabilidade, um invasor precisaria acessar o site de destino – por meio de phishing ou por algum outro meio de infiltração.Assim que tiverem acesso, eles precisarão criar um URL que contenha um código malicioso que será executado quando alguém visualizar a página que contém o URL.

Existem várias maneiras de verificar vulnerabilidades XSS em sites: usando ferramentas fornecidas pelo conjunto de testes de penetração escolhido, usando recursos on-line como OWASP ZAP e Nessus ou simplesmente procurando por qualquer atividade suspeita no código-fonte/marcação HTML do site de destino.No entanto, um dos métodos mais confiáveis ​​é usar o KLSS – Kali Linux Security Scanner – que vem junto com as distribuições do Kali Linux e fornece amplo suporte para encontrar problemas de script entre sites em diferentes plataformas/navegadores/versões de navegadores, etc.

Depois de identificar possíveis problemas com a postura de segurança do site de destino, há várias etapas que você deve seguir para mitigar esses riscos: desabilitar funcionalidades potencialmente perigosas em seu(s) navegador(es), aplicar cabeçalhos HTTP apropriados ao acessar seu site (por exemplo, .

O que é inclusão remota de arquivos (RFI)?

A inclusão de arquivo remoto (RFI) é uma vulnerabilidade em que um invasor pode incluir arquivos de um servidor remoto em seu próprio site.Isso pode permitir que o invasor execute um código malicioso no computador da vítima ou acesse informações confidenciais.Vulnerabilidades de RFI são frequentemente encontradas em aplicativos da Web que aceitam entrada do usuário por meio de formulários ou chamadas de API.

O que é uma negação de serviço (DoS)?

Um ataque de negação de serviço é um tipo de ataque cibernético no qual um usuário ou máquina mal-intencionada tenta interromper a disponibilidade de um serviço ou sistema inundando-o com solicitações.Quais são alguns métodos comuns usados ​​em ataques DoS?Existem muitos métodos comuns usados ​​em ataques DoS, incluindo o envio de um grande número de pacotes SYN para um servidor, o uso de inundações de UDP para travar os sistemas e o uso de solicitações HTTP repetidas com cabeçalhos grandes.Como posso identificar se meu site está vulnerável a um ataque DoS?Uma maneira de identificar se o seu site está vulnerável a um ataque DoS é usar a ferramenta Kali Linux “nmap”.O Nmap pode ser usado para verificar portas abertas em seu servidor e, se for encontrada alguma porta que pareça não utilizada ou potencialmente vulnerável, você pode querer considerar se seu site é suscetível a um ataque DoS.Posso impedir que meu site seja atacado com um ataque DoS?Nem sempre há uma resposta fácil quando se trata de impedir que sites sejam atacados com ataques DoS, mas existem algumas medidas que você pode tomar, como garantir que seus servidores estejam devidamente configurados e atualizados, limitando o número de conexões que os usuários podem ganhar por minuto e restringir os privilégios de acesso para determinados usuários.Há mais alguma coisa que eu deva saber sobre como mitigar ataques DoS?Sim - outra coisa que você deve ter em mente ao mitigar ataques DoS é o fato de que eles geralmente ocorrem como parte de campanhas maiores que visam vários alvos ao mesmo tempo.Portanto, é importante não apenas focar na proteção de sites individuais contra ataques DoS, mas também coordenar esforços entre diferentes equipes dentro de uma organização para que o maior número possível de sites sejam protegidos de uma só vez. Posso encontrar mais informações sobre como os doos funcionam?Sim - um bom lugar para começar a procurar mais informações sobre como os doos funcionam seria o artigo da Wikipédia sobre ataques de negação de serviço . Como alternativa, você pode tentar pesquisar online recursos específicos para seu setor ou região (por exemplo: "Como prevenir um ataque DDoS no setor bancário"). Que outras ferramentas o Kali Linux tem disponível para encontrar vulnerabilidades em sites?O Kali Linux inclui várias outras ferramentas projetadas especificamente para encontrar vulnerabilidades em sites como “wireshark” e “netcat”.Essas ferramentas podem ser usadas em conjunto com o Nmap para ajudar a identificar possíveis problemas de segurança em páginas da Web. Posso usar o Kali Linux juntamente com PCs com Windows 10/8/7 ao atacar sites?

Sim - Kali Linux pode ser instalado em PCs com Windows 10/8/7 e usado como qualquer outro computador dentro do ambiente de rede de uma organização para atacar páginas da web.No entanto, devido ao seu extenso conjunto de recursos e ao seu design modular, o Kali Linux é uma plataforma ideal na qual pacotes adicionais de software de teste de penetração (como o Metasploit) podem ser instalados para explorar outras vulnerabilidades nas páginas da Web de destino. antes de atacar meu site usando kali linux?

Sim - outra coisa que você deve ter em mente antes de atacar seu site usando o kali linux é o fato de que os ataques do dia do juízo final bem-sucedidos geralmente exigem esforço coordenado entre diferentes invasores trabalhando em locais separados. Portanto, é importante não apenas focar na proteção de sites individuais contra ataques DoSacks, mas também coordenar esforços entre diferentes equipes dentro de uma organização para que o máximo possível de sites sejam protegidos de uma só vez."

Ataques de negação de serviço (DoS) explicados

Um ataque de negação de serviço (DOS) ocorre quando alguém tenta, sem sucesso, conectar-se com muita frequência ao servidor ou usa um método que trava o servidor.(1)

Métodos comuns usados ​​em ataques DOS incluem o envio de um grande número de pacotes SYN suaves para o servidor ou o uso de inundações UDP para travar sistemas envolvendo solicitações HTTP repetidas com manipuladores grandes.

Como você pode estourar o buffer de um servidor da web?

O que é um scanner de vulnerabilidade?Como você pode explorar uma vulnerabilidade?Quais são algumas vulnerabilidades comuns em aplicativos da web?

Existem muitas maneiras de encontrar vulnerabilidades em sites.Uma maneira é usar um scanner de vulnerabilidade como o Kali Linux.Um scanner de vulnerabilidade verifica vulnerabilidades conhecidas em sites e permite que você teste se elas são exploráveis.Você também pode explorar vulnerabilidades conhecidas se souber como fazê-lo.Vulnerabilidades comuns incluem estouros de buffer, ataques de script entre sites (XSS) e ataques de injeção de SQL.Neste guia, mostraremos como encontrar esses tipos de vulnerabilidades usando o Kali Linux.

O que é um estouro de número inteiro?

Um estouro de número inteiro é um tipo de vulnerabilidade que permite que um invasor acesse dados além do intervalo pretendido de uma variável, o que pode levar a consequências não intencionais.Em aplicativos da Web, isso pode permitir que um invasor execute código arbitrário ou acesse informações confidenciais.Ao visar estouros de número inteiro em código vulnerável, os invasores podem explorar essas vulnerabilidades e obter acesso não autorizado a sistemas e dados.

Para identificar possíveis estouros de números inteiros no código do seu site, você pode usar a ferramenta de teste de penetração de código aberto Kali Linux.O Kali Linux inclui várias ferramentas projetadas especificamente para encontrar vulnerabilidades em aplicativos da web.Uma dessas ferramentas é o pacote nmap, que inclui o scanner de linha de comando nmap e o utilitário de exploração de rede nmap.O scanner de linha de comando nmap verifica redes em busca de portas abertas em hosts e dispositivos, incluindo aqueles que podem ser usados ​​para atacar sites.

Para verificar estouros de número inteiro no código do seu site, você pode usar a seguinte sintaxe:

nmap -p- --script=int-overflowPara identificar todos os arquivos vulneráveis ​​em um host de destino usando o parâmetro de script int-overflow: nmap -p- --script=int-overflowPara identificar todos os arquivos com uma vulnerabilidade específica usando o parâmetro de script int-overflow: nmap -p- --script=int-overflow/Por exemplo: nmap -p- --script=int-overflow www.example.com Para identificar todos os arquivos com uma vulnerabilidade relacionada a um problema de Integer Overflow encontrado pelo NMap: nmap -p_--script=int_overslow www.example.com/ IntegerOverFlow

Uma fraqueza nos algoritmos criptográficos é chamada de ataque criptoanalítico. Ataques criptanalíticos são usados ​​por hackers para invadir comunicações criptografadas ou armazenamentos de dados protegidos por esquemas de criptografia, como SSL/TLS ou criptografia SSH. A criptoanálise é o processo de quebrar códigos complexos em formas mais simples para que possam ser compreendidos por humanos ou máquinas. Os algoritmos criptográficos são projetados com considerações de segurança em mente, mas mesmo os algoritmos criptográficos bem projetados têm pontos fracos que podem ser explorados por invasores. Os invasores podem tentar métodos diferentes (conhecidos como ataques) para tentar encontrar esses pontos fracos, mas alguns acabarão tendo sucesso. Depois que um ataque é bem-sucedido, torna-se possível para um invasor descriptografar dados interceptados ou roubar informações confidenciais de vítimas que dependiam de métodos de comunicação criptograficamente seguros.

A criptografia desempenha um papel importante na proteção de transações on-line e dados do usuário contra roubo ou acesso sem seu consentimento. No entanto, mesmo algoritmos criptográficos bem projetados têm pontos fracos que podem ser explorados por invasores por meio de ataques conhecidos chamados de técnicas criptanalíticas (). Esses ataques assumem várias formas, incluindo análise matemática (criptanálise), pesquisa em ciência da computação (criptografia), adivinhação de senhas (quebra de senha), etc. (). Depois que um ataque é bem-sucedido, torna-se possível para um invasor descriptografar dados interceptados ou roubar informações confidenciais de vítimas que confiavam em métodos de comunicação criptograficamente seguros (). Felizmente, a maioria dos esquemas criptográficos modernos emprega várias camadas de segurança, o que torna mais difícil para os invasores explorar com sucesso qualquer ponto fraco (). No entanto, saber sobre esses tipos de ataques nos ajuda a tomar melhores decisões ao projetar nossos próprios esquemas de criptografia, bem como informar os usuários sobre as medidas que eles podem tomar para se proteger contra eles ().

)Como funciona a pulverização em pilha?#buffer underflow //formata string// condição de corrida// usa afl?

A pulverização de pilha é uma técnica de descoberta de vulnerabilidade que usa a pilha para executar código arbitrário.O invasor primeiro cria um buffer muito pequeno para conter os dados solicitados.Isso faz com que o aplicativo tente alocar mais memória do heap, que pode ser usado pelo invasor para executar código arbitrário.

Para executar a pulverização de heap, um invasor precisará acessar um site ou aplicativo vulnerável.Uma vez no sistema de destino, eles precisarão de ferramentas como kali Linux e memcached para explorar as vulnerabilidades.A pulverização de heap funciona explorando as condições de corrida e os erros de uso após a liberação para obter o controle do sistema.

Para iniciar a pulverização de heap, um invasor primeiro precisará acessar um site ou aplicativo vulnerável.Uma vez no sistema de destino, eles precisarão de ferramentas como kali Linux e memcached para explorar vulnerabilidades.A pulverização de heap funciona explorando as condições de corrida e os erros de uso após a liberação para obter o controle do sistema.

Uma vez no alvo, um invasor pode começar a atacar diferentes partes dos aplicativos da Web de sua vítima usando várias técnicas, incluindo estouros de buffer, erros de string de formato e condições de corrida. Na maioria dos casos, porém, existem outros ataques que também podem ser executados contra esses sistemas, como Cross Site Scripting (XSS) ou autenticação quebrada e gerenciamento de sessão (BASM). Se você quiser mais informações sobre como esses ataques funcionam, consulte nosso guia: How To Hack Websites Using Kali Linux.