Repositório de anotações, payloads e metodologias de segurança ofensiva.
Estudo contínuo de Bug Bounty, Web Hacking, Linux PrivEsc e mais.
📂 Cyber-security/
├── 📄 Process of Hacking.md → Metodologia completa de Bug Bounty
├── 📄 Essential Web Hacking.md → Teoria das vulnerabilidades web
├── 📄 Payloads - Web Hacking.md → Payloads prontos (XSS, SQLi, SSRF, WAF bypass...)
├── 📄 Linux Privilege Escalation.md → Guia completo de PrivEsc em Linux
├── 📄 Kali linux & Arch - Anotações → Comandos essenciais de Linux para hacking
├── 📄 REDES -.md → Fundamentos de redes (TCP/IP, OSI, DNS, HTTP)
└── 🗺️ REDES - GERAL.canvas → Diagrama visual de redes (Obsidian)
Metodologia estruturada para Bug Bounty e pentest:
| Fase | Descrição |
|---|---|
| 1. Recon | Subdomain discovery, content discovery, application mapping |
| 2. Análise | Vulnerability assessment com base no OWASP WSTG |
| 3. PoC | Construção de prova de conceito reproduzível |
| 4. Report | Template profissional de relatório de vulnerabilidade |
Ferramentas cobertas: subfinder, httpx, gau, katana, ffuf, kxss, SecretFinder
Teoria aprofundada das principais vulnerabilidades web:
SQLi • XSS • CSRF • SSRF • IDOR • LFI/RFI • Command Injection • Auth Bypass • Open Redirect • XXE
Coleção de payloads prontos para uso, incluindo:
- WAF Bypass — Técnicas de evasão de firewalls de aplicação
- XSS — Reflected, Stored, DOM-based
- SQL Injection — Union-based, Blind, Error-based
- SSRF — Bypass de filtros e pivoting interno
- Command Injection — Linux/Windows
- Linux PrivEsc Payloads — One-liners de escalação de privilégios
Guia completo de escalação de privilégios em Linux:
SUID/GUID → Sudo Misconfigs → Cron Jobs → Writable Files
Capabilities → NFS → PATH Hijacking → Kernel Exploits
Referência rápida cobrindo:
| Categoria | Conteúdo |
|---|---|
| Navegação | pwd, ls, cd, flags essenciais |
| Manipulação | chmod, chown, find, grep |
| Rede | netstat, ss, curl, wget, ip |
| Processos | ps aux, kill, htop |
| Permissões | Tabela octal, SUID/GUID, explicação detalhada |
| Penelope | Handler de reverse shell avançado — guia completo |
🌐 REDES
Fundamentos de redes aplicados à segurança:
Modelo OSI • TCP/IP • DNS • HTTP/HTTPS • ARP • Sub-redes
| Categoria | Ferramentas |
|---|---|
| Recon | subfinder httpx amass shodan |
| Web | Burp Suite ffuf nuclei sqlmap |
| Shells | Penelope netcat pwncat |
| PrivEsc | LinPEAS LinEnum pspy |
| OSINT | theHarvester maltego recon-ng |
| Platform | Kali Linux Arch + BlackArch |
| Máquina/Desafio | Plataforma | Dificuldade | Link |
|---|---|---|---|
| Laravel-Time | — | Médio | Writeup |
Este repositório foi construído para ser aberto no Obsidian — os links entre notas, canvas e callouts funcionam nativamente nele.
# Clonar o repositório
git clone https://github.com/GabrielMarques1/Cyber-security.git
# Abrir no Obsidian
# File → Open Vault → selecionar a pasta clonadaTambém pode ser lido diretamente aqui no GitHub — todo o conteúdo está em Markdown padrão.
- 🎓 Hacking Club — Plataforma de treinamento ofensivo BR
- 🎓 HackTheBox — Plataforma de treinamento ofensivo
- 📖 OWASP WSTG — Guia de testes de segurança web
- 🔧 Penelope Shell Handler — Handler avançado de reverse shells
- 📡 NotebookLM — IA para estudo e resumo de conteúdos
Feito com 🖤 e muita curiosidade
"Hack the planet — de forma ética e autorizada."