Skip to content

GabrielMarques1/Cyber-security

Repository files navigation

Typing SVG



Repositório de anotações, payloads e metodologias de segurança ofensiva.
Estudo contínuo de Bug Bounty, Web Hacking, Linux PrivEsc e mais.


📁 Estrutura do Repositório

📂 Cyber-security/
├── 📄 Process of Hacking.md          → Metodologia completa de Bug Bounty
├── 📄 Essential Web Hacking.md       → Teoria das vulnerabilidades web
├── 📄 Payloads - Web Hacking.md      → Payloads prontos (XSS, SQLi, SSRF, WAF bypass...)
├── 📄 Linux Privilege Escalation.md  → Guia completo de PrivEsc em Linux
├── 📄 Kali linux & Arch - Anotações  → Comandos essenciais de Linux para hacking
├── 📄 REDES -.md                     → Fundamentos de redes (TCP/IP, OSI, DNS, HTTP)
└── 🗺️  REDES - GERAL.canvas          → Diagrama visual de redes (Obsidian)

📚 Conteúdo

Metodologia estruturada para Bug Bounty e pentest:

Fase Descrição
1. Recon Subdomain discovery, content discovery, application mapping
2. Análise Vulnerability assessment com base no OWASP WSTG
3. PoC Construção de prova de conceito reproduzível
4. Report Template profissional de relatório de vulnerabilidade

Ferramentas cobertas: subfinder, httpx, gau, katana, ffuf, kxss, SecretFinder


Teoria aprofundada das principais vulnerabilidades web:

SQLiXSSCSRFSSRFIDORLFI/RFICommand InjectionAuth BypassOpen RedirectXXE


Coleção de payloads prontos para uso, incluindo:

  • WAF Bypass — Técnicas de evasão de firewalls de aplicação
  • XSS — Reflected, Stored, DOM-based
  • SQL Injection — Union-based, Blind, Error-based
  • SSRF — Bypass de filtros e pivoting interno
  • Command Injection — Linux/Windows
  • Linux PrivEsc Payloads — One-liners de escalação de privilégios

Guia completo de escalação de privilégios em Linux:

SUID/GUID  →  Sudo Misconfigs  →  Cron Jobs  →  Writable Files
Capabilities  →  NFS  →  PATH Hijacking  →  Kernel Exploits

Referência rápida cobrindo:

Categoria Conteúdo
Navegação pwd, ls, cd, flags essenciais
Manipulação chmod, chown, find, grep
Rede netstat, ss, curl, wget, ip
Processos ps aux, kill, htop
Permissões Tabela octal, SUID/GUID, explicação detalhada
Penelope Handler de reverse shell avançado — guia completo

🌐 REDES

Fundamentos de redes aplicados à segurança:

Modelo OSITCP/IPDNSHTTP/HTTPSARPSub-redes


🛠️ Stack de Ferramentas

Categoria Ferramentas
Recon subfinder httpx amass shodan
Web Burp Suite ffuf nuclei sqlmap
Shells Penelope netcat pwncat
PrivEsc LinPEAS LinEnum pspy
OSINT theHarvester maltego recon-ng
Platform Kali Linux Arch + BlackArch

📊 Plataformas de Bug Bounty

HackerOne Bugcrowd Intigriti BugHunt


🏆 Writeups

Máquina/Desafio Plataforma Dificuldade Link
Laravel-Time Médio Writeup

⚙️ Como usar este repositório

Este repositório foi construído para ser aberto no Obsidian — os links entre notas, canvas e callouts funcionam nativamente nele.

# Clonar o repositório
git clone https://github.com/GabrielMarques1/Cyber-security.git

# Abrir no Obsidian
# File → Open Vault → selecionar a pasta clonada

Também pode ser lido diretamente aqui no GitHub — todo o conteúdo está em Markdown padrão.


📌 Referências de Estudo


Feito com 🖤 e muita curiosidade

"Hack the planet — de forma ética e autorizada."

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors