Curso Hacking Etico | PenTesting - Curso Completo
Solo Python Solo Python
136K subscribers
1,049,366 views
0

 Published On Sep 5, 2021

Curso hacking etico de paginas web y servidores, aprende como hacer pentesting desde cero a experto!
Cursos Hacking Etico:    • Curso Hacking Etico - Introduccion al...  
Linea de Tiempos:
== Introduccion ==
00:00 Introduccion
00:59 Que es una pagina web
03:56 Como Hackear una Pagina Web
06:00 Virtualbox
07:58 Kali Linux
14:43 Usando kali linux
19:52 Metasploitable

== Obteniendo Informacion ==
24:57 Intro WHOIS Lookup
28:48 Whois lookup
32:01 Descubriendo tecnologias
34:11 Informacion sobre DNS
35:53 Paginas web en el mismo servidor
37:21 Descubriendo sub-dominios
39:39 Descubre archivos en Sitio Web
43:27 Introduccion a maltego

== Carga de Archivos ==
46:48 Introduccion Carga de Archivos
54:16 HTTP GET y POST
57:34 Usando Burpsuite
01:00:04 Carga de Archivos de Seguridad Media
01:04:06 Carga de Archivos en Seguridad Alta
01:07:42 Seguridad contra Carga de Archivos

== Ejecucion de Codigo ==
01:10:46 Introduccion Ejecucion de codigo
01:15:45 Vulnerabilidad de Ejecucion de Codigo
01:19:09 Seguridad contra Ejecucion de Codigo

== Inclusion de Archivos Locales ==
01:20:26 Teoria Inclusion de Archivos locales
01:23:43 Backdoor con LFI
01:28:55 Backdoor con LFI Metodo 2

== Inyeccion de Codigo SQL (POST) ==
01:34:16 Que es Inyeccion SQL
01:36:17 Arreglo Mutillidae
01:38:19 Descubrir iSQL en POST
01:43:14 Login como Admin usando iSQL
01:45:43 Login como Admin usando iSQL (Metodo 2)
01:48:20 Seguridad iSQL en POST

== Inyeccion de Codigo SQL (GET) ==
01:49:54 Descubrir iSQL en GET
01:53:18 Leyendo base de datos
01:56:40 Encontrando Tablas de base de datos
01:58:53 Extrayendo Datos sensibles

== Inyeccion SQL a Ciegas ==
02:01:55 Inyeccion SQL a Ciegas
02:05:09 Inyeccion SQL a Ciegas (Seguridad Media)
02:07:27 Leyendo base de datos
02:09:43 Traspasando filtros
02:13:08 Traspasando seguridad y leyendo los records
02:14:23 Leyendo y Escribiendo archivos al servidor
02:18:01 backdoor con iSQL a Ciegas
02:21:08 Extrayendo datos de base de datos
02:27:33 SQL Shell con SQLMAP
02:29:47 Seguridad contra Inyeccion SQL

== XSS ==
02:30:57 Teoria XSS
02:32:39 XSS Reflejado
02:33:56 Descubriendo XSS Reflejado
02:37:09 XSS Reflejado Avanzado
02:41:05 XSS Guardado
02:42:23 XSS Guardado Avanzado

== BeEF ==
02:46:47 Usando BeEF con XSS
02:50:48 BeEF con XSS Guardado
02:51:56 Usando BeEF
02:54:51 Robo de Credenciales con Login Falso en BeEF

02:56:31 Seguridad contra XSS

== Gestion de Sesiones Inseguras ==
02:58:54 Traspasando Admin login manipulando cookies
03:02:01 Descubriendo CSRF
03:05:13 Clave de Admin con CSRF
03:08:12 Cambiando Clave de Admin desde URL
03:09:56 Seguridad contra CSRF

== Escaner de Vulnerabilidades OWASP ==
03:12:32 Escaner OWASP ZAP

== Post Explotacion ==
03:15:47 Intro Post explotacion
03:17:04 Interactuando con backdoor obtenido previamente
03:19:33 Escalaando backdoor a Weevely
03:23:57 Navegando a Otros sitios del servidor con Weevely
03:25:43 Traspasando privilegios con weevely
03:27:53 Descargando Archivos con Weevely
03:29:42 Subiendo archivos al servidor
03:33:25 Conexion inversa con Weevely
03:35:59 Acceso a base de datos

show more

Share/Embed