Sumário de minutagem do vídeo: 1:15 atualizando o sistema 1:40 instalando docker 2:40 baixando a imagem do DVWA pro docker 3:25 criando container do DVWA 4:35 criando o database do DVWA 5:40 instalando nmap e sqlmap 6:40 baixando imagem do Elasticsearch + Kibana 7:40 criando container do Elastic 8:38 comando para aumentar a memória virtual e rodar o elastic 10:10 instalando o filebeat no container do DVWA para pegar logs do apache 12:10 apontando os logs do apache para o container do Elastic 20:00 criando visualização e dashboard para os logs do DVWA manualmente 21:00 fazendo testes e verificando os logs 29:00 efetuando um XSS refletido e verificando no Kibana 31:10 usando NMAP para descobrir portas e verificar no Kibana 35:10 usando OWASP ZAP para testar e verificar no Kibana 40:50 instalando Packetbeat para verificar pacotes da aplicação dentro do Kibana 51:25 verificando hits do XSS Reflected no Kibana 51:50 verificando brute-force no Kibana 53:25 fazendo SQL Injection manual no DVWA e verificando no Kibana 56:00 NMAP direto na aplicação para verificar no Kibana o que o NMAP testa de portas 58:00 criando uma visualização para mostrar as portas que o NMAP testou 1:00:20 XSS Stored e verificando no Kibana os logs
Boa tarde, meu amigo, tudo na paz? Contanto que sejam sistemas baseados em kernel linux, sim, pode sim. Mas se quiser subir um windows server e tal, você pode usar o Vagrant também!
@@tiago7w_583 opa, show de bola, boa!! Pode deletar o container do dvwa se quiser e levantar novamente, é bem rápido ou então pode limpar o cache dele nas configurações do dvwa pelo próprio navegador.
Sumário de minutagem do vídeo:
1:15 atualizando o sistema
1:40 instalando docker
2:40 baixando a imagem do DVWA pro docker
3:25 criando container do DVWA
4:35 criando o database do DVWA
5:40 instalando nmap e sqlmap
6:40 baixando imagem do Elasticsearch + Kibana
7:40 criando container do Elastic
8:38 comando para aumentar a memória virtual e rodar o elastic
10:10 instalando o filebeat no container do DVWA para pegar logs do apache
12:10 apontando os logs do apache para o container do Elastic
20:00 criando visualização e dashboard para os logs do DVWA manualmente
21:00 fazendo testes e verificando os logs
29:00 efetuando um XSS refletido e verificando no Kibana
31:10 usando NMAP para descobrir portas e verificar no Kibana
35:10 usando OWASP ZAP para testar e verificar no Kibana
40:50 instalando Packetbeat para verificar pacotes da aplicação dentro do Kibana
51:25 verificando hits do XSS Reflected no Kibana
51:50 verificando brute-force no Kibana
53:25 fazendo SQL Injection manual no DVWA e verificando no Kibana
56:00 NMAP direto na aplicação para verificar no Kibana o que o NMAP testa de portas
58:00 criando uma visualização para mostrar as portas que o NMAP testou
1:00:20 XSS Stored e verificando no Kibana os logs
Já adicionei na playlist :)
@@amazocosmic2933 opa, show de bola, irmão!
Parabéns pelo vídeo, Wallace!
Muito obrigado, Camilla! Grande abraço.
Parabéns pelo conteúdo,obg pela dedicação e boa sorte com o canal
Muito obrigado, espero que tenha acrescentado em algo pra você, amanhã postarei outro de DevSecOps! Grande abraço.
Wallace blz. podemos subir sistemas operacionais?
Boa tarde, meu amigo, tudo na paz? Contanto que sejam sistemas baseados em kernel linux, sim, pode sim. Mas se quiser subir um windows server e tal, você pode usar o Vagrant também!
@@wallacepalace Wallace, acabei de fazer o ataque de XSS armazenado. Como volto o DVWA normal?
@@tiago7w_583 opa, show de bola, boa!! Pode deletar o container do dvwa se quiser e levantar novamente, é bem rápido ou então pode limpar o cache dele nas configurações do dvwa pelo próprio navegador.
Fala man, ficou muito bom!
Parabéns. Abraços.
Leandro! Seu brother de Cyber.
Muito obrigado, meu amigo! Estarei postando mais conteúdo aqui logo mais, focando mais em cyber!