Escolar Documentos
Profissional Documentos
Cultura Documentos
Novatec
© Novatec Editora Ltda. 2017.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra,
mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.
Editor: Rubens Prates PY20170922
Revisão gramatical: Tássia Carvalho
Editoração eletrônica: Carolina Kuwabata
Capa: Carolina Kuwabata
ISBN: 978-85-7522-613-1
Histórico de impressões:
Outubro/2017 Primeira edição
Novatec Editora Ltda.
Rua Luís Antônio dos Santos 110
02460-000 – São Paulo, SP – Brasil
Tel.: +55 11 2959-6529
Email: novatec@novatec.com.br
Site: www.novatec.com.br
Twitter: twitter.com/novateceditora
Facebook: facebook.com/novatec
LinkedIn: linkedin.com/in/novatec
Sumário
Agradecimentos......................................................................................................................15
Isenção de responsabilidade....................................................................................................16
Sobre o autor..........................................................................................................................17
Prefácio..................................................................................................................................18
Nota inicial.............................................................................................................................20
Parte I ■ Introdução..................................................................................... 22
Capítulo 1 ■ Introdução ao HTML.............................................................................................23
1.1 Introdução ao HTML......................................................................................... 23
1.2 Estrutura do documento HTML..........................................................................24
1.3 Abertura e fechamento de tags.............................................................................24
1.4 Principais tags.................................................................................................... 25
1.4.1 <!-- -->........................................................................................................26
1.4.2 <a>.............................................................................................................26
1.4.3 <b>.............................................................................................................26
1.4.4 <br>............................................................................................................27
1.4.5 <div>..........................................................................................................27
1.4.6 <form>.......................................................................................................28
1.4.7 <h1>, <h2>, <h3>, <h4>, <h5> e <h6>.......................................................30
1.4.8 <iframe>.....................................................................................................30
1.4.9 <img>.........................................................................................................30
1.4.10 <input>.....................................................................................................31
1.4.11 <meta>......................................................................................................33
1.4.12 <pre>........................................................................................................33
1.4.13 <script>....................................................................................................34
7
8 Pentest em Aplicações Web
1.4.14 <span>......................................................................................................34
1.4.15 <textarea>.................................................................................................34
1.5 Principais atributos das tags.................................................................................34
1.5.1 class............................................................................................................35
1.5.2 disabled......................................................................................................36
1.5.3 hidden.........................................................................................................36
1.5.4 id................................................................................................................36
1.5.5 maxlength...................................................................................................37
1.5.6 style............................................................................................................37
3.9 Condicionais.......................................................................................................72
3.9.1 if.................................................................................................................73
3.9.2 if...else.........................................................................................................75
3.9.3 if...elseif...else..............................................................................................76
3.9.4 switch...case...default.................................................................................. 77
3.10 Laços de repetição.............................................................................................79
3.10.1 while........................................................................................................ 80
3.10.2 for.............................................................................................................81
3.10.3 foreach......................................................................................................82
3.11 Arquivos............................................................................................................83
3.12 Funções.............................................................................................................87
3.12.1 Funções e o escopo de variáveis................................................................. 90
3.12.2 Funções predefinidas.................................................................................94
3.13 Cookies e sessões............................................................................................112
3.13.1 Cookies...................................................................................................113
3.13.2 Sessões....................................................................................................120
3.14 Incluindo outros arquivos.................................................................................121
3.14.1 include.....................................................................................................121
3.14.2 include_once...........................................................................................122
3.14.3 require.....................................................................................................123
3.14.4 require_once............................................................................................123
Capítulo 6 ■ Reconhecimento................................................................................................149
6.1 Google Hacking................................................................................................149
6.1.1 Operadores especiais.................................................................................151
6.1.2 Mineração de dados...................................................................................156
6.1.3 Consultas ofensivas...................................................................................158
6.2 Shodan.............................................................................................................163
6.3 Arquivo robots.txt.............................................................................................164
6.4 Ícone de sites.....................................................................................................165
6.5 Mensagens de erro.............................................................................................165
6.6 Clonagem de sites..............................................................................................166
6.6.1 wget..........................................................................................................166
6.6.2 httrack......................................................................................................168
6.7 Mapeamento da infraestrutura...........................................................................168
Capítulo 7 ■ Scanning............................................................................................................170
7.1 Whatweb...........................................................................................................170
7.2 Nmap................................................................................................................171
7.3 Nmap Scripting Engine (NSE)............................................................................173
7.3.1 Categoria auth...........................................................................................178
7.3.2 Categoria brute..........................................................................................184
7.3.3 Categoria default.......................................................................................189
7.3.4 Categoria discovery....................................................................................195
7.3.5 Categoria DoS...........................................................................................204
7.3.6 Categoria exploit.......................................................................................204
7.3.7 Categoria external......................................................................................206
7.3.8 Categoria fuzzer........................................................................................207
7.3.9 Categoria safe............................................................................................208
7.4 Dirb..................................................................................................................208
7.5 Dirbuster...........................................................................................................211
7.6 Burp Suite......................................................................................................... 217
7.6.1 Configurando o browser............................................................................218
7.6.2 Conexões HTTPS......................................................................................221
7.6.3 Capturando e modificando conexões via proxy...........................................222
7.6.4 Aba Target.................................................................................................227
Sumário 11
9.5 Vega..................................................................................................................445
9.6 Skipfish............................................................................................................ 446
9.7 Wapiti...............................................................................................................447
9.8 Acunetix...........................................................................................................448
Capítulo 13 ■ Correções.........................................................................................................466
13.1 Injeção SQL.....................................................................................................467
13.2 Injeção em formulários de e-mail.....................................................................469
13.3 Injeção de comandos (command injection).......................................................469
13.4 Senhas esquecidas...........................................................................................470
13.5 Validação via JavaScript...................................................................................470
13.6 Cross-site scripting e injeção HTML................................................................470
13.7 Man-in-the-Middle..........................................................................................471
13.8 Exposição de dados sensíveis...........................................................................472
13.9 Remote File Inclusion (RFI), Local File Inclusion (LFI) e travessia de diretórios.473
13.10 Cross-site Request Forgery (CSRF)................................................................. 474
13.11 Clickjacking...................................................................................................475
13.12 Redirecionamento não validado.....................................................................476
13.13 RIPS..............................................................................................................476
Referências bibliográficas......................................................................................................480