- 115
- 41 444
regal
เข้าร่วมเมื่อ 7 พ.ย. 2012
Tutoría colectiva 28/11/2024: Recopilación de información
Recopilación de información: pasiva vs activa, whois y dns (tipos RR, enumeración manual, fuerza bruta y transferencia de zona)
มุมมอง: 67
วีดีโอ
Tutoría colectiva 21/11/2024: herramientas básicas - wireshark
มุมมอง 13228 วันที่ผ่านมา
Análisis a nivel de red de una cadena de infección asociada a la explotación de la vulnerabilidad Log4Shell usando Wireshark.
Tutoría colectiva 14/11/2024: bienvenida y documentación con markdown
มุมมอง 98หลายเดือนก่อน
Bienvenida, actualización de Kali Linux y ejemplo de documentación con markdown
Tutoria colectiva 02/05/24: LFI y File Upload Vulnerability
มุมมอง 1277 หลายเดือนก่อน
Introducción a las vulnerabilidades web de tipo Local File Inclusion, Path Traversal, Remote File Inclusion y File Upload. Explicación de los conceptos que hay detrás de estas vulnerabilidades, ejemplos de detección y explotación y medidas de protección a tomar a la hora de desarrollar aplicaciones.
Tutoria colectiva 11/04/24: Reverse Remote Port Forwarding e introducción a Burp Suite
มุมมอง 878 หลายเดือนก่อน
Repaso de local port forwarding mediante Chisel y método alternativo de acceso a servicios inaccesibles directamente mediante Reverse Remote Port Forwarding. Introducción a Burp Suite (Proxy, Intruder, Repeater) y brute force en DVWA. Recalcar la importancia de aplicar las medidas de prevención para protegerse ante estos ataques: bloqueo de cuentas, limitación de velocidad, políticas de contras...
Tutoria colectiva 11/04/24: Máquina Dump
มุมมอง 928 หลายเดือนก่อน
Resolución de la máquina Dump de VulNyx.com: enumeración de servicios FTP, HTTP y shellinabox, credenciales Windows en SAM y SYSTEM, enumeración local, credenciales Linux en shadow, local port forwarding mediante Chisel. Es importante evitar malas prácticas como usar credenciales no robustas y asignar permisos erróneos a ficheros del sistema.
Escalada de privilegios en Linux: errores de configuración - NFS y scripts de inicio
มุมมอง 738 หลายเดือนก่อน
Ejemplos de escala de privilegios en Linux aprovechando errores recursos compartidos NFS y en permisos de scripts de inicio del sistema. Es muy importante seguir buenas prácticas a la hora de crear recursos compartidos y otorgar permisos a ficheros y usuarios.
Tutoria colectiva 04/04/24: Máquina Fisrt
มุมมอง 788 หลายเดือนก่อน
Resolución de la máquina First de VulNyx.com: enumeración de servicios SSH y HTTP, credenciales por defecto, shell con restricciones, enumeración local y escalada de privilegios mediante tareas programadas. Es importante evitar malas prácticas como usar credenciales por defecto, crear tareas programadas con un $PATH donde los usuarios tienen permisos de escritura y asignar permisos 777.
Escalada de privilegios en Linux: errores de configuración - tareas programadas y bit SUID
มุมมอง 1088 หลายเดือนก่อน
Ejemplos de escala de privilegios en Linux aprovechando errores en tareas programadas y permisos SUID/SGID. Es muy importante seguir buenas prácticas a la hora de crear tareas programadas y otorgar permisos a ficheros y usuarios.
Escalada de privilegios en Linux: credenciales
มุมมอง 1028 หลายเดือนก่อน
Ejemplos de escala de privilegios en Linux aprovechando reutilización de credenciales, credenciales guardadas en ficheros y malas configuraciones de sudo. Es muy importante seguir buenas prácticas a la hora de trabajar con credenciales y la hora de delegar permisos con sudo
Escalada de privilegios en Linux: exploits
มุมมอง 3018 หลายเดือนก่อน
Ejemplos de escalada de privilegios en Linux aprovechando vulnerabilidades en el kernel, servicios locales y binarios del sistema. Insistir en la necesidad de tener sistemas actualizados para no tener versiones vulnerables de sistemas. Enlace a la máquina vulnerable para pruebas: github.com/ManuelGRegal/LPEP
VulNyx - Máquina FING
มุมมอง 1339 หลายเดือนก่อน
Resolución de la máquina FING de VulNyx.com: enumeración de servicios, acceso, enumeración automatizada con Linpeas y escalada de privilegios (GTFObins)
VulNyx - Máquina MUX
มุมมอง 859 หลายเดือนก่อน
Resolución de la máquina MUX de VulNyx.com: enumeración de servicios, acceso, enumeración manual y automatizada con Linpeas y escalada de privilegios (GTFObins)
Escalada de Privilegios en Linux
มุมมอง 1839 หลายเดือนก่อน
Introducción a la escalada de privilegios en Linux. Repaso de las técnicas que puede usar un auditor, y cuyo conocimiento es más que recomendado para los administradores de sistemas y miembros del Blue Team para saber qué bastionar y qué monitorizar
Metasploit Framework - parte 7: bases de datos
มุมมอง 2229 หลายเดือนก่อน
Trabajando con MSF y PostgreSQL: hosts, services, vulns, creds, loot, ... Integración con nmap (importación y ejecución de exploraciones ).
Metasploit Framework: Maquina Eternal - CVE-2017-0143
มุมมอง 3199 หลายเดือนก่อน
Metasploit Framework: Maquina Eternal - CVE-2017-0143
Metasploit Framework - parte 6: postexplotación - persistencia II
มุมมอง 1659 หลายเดือนก่อน
Metasploit Framework - parte 6: postexplotación - persistencia II
Metasploit Framework - parte 5: postexplotación - persistencia I
มุมมอง 2619 หลายเดือนก่อน
Metasploit Framework - parte 5: postexplotación - persistencia I
Metasploit Framework - parte 4: postexplotación - escalada de privilegios
มุมมอง 2919 หลายเดือนก่อน
Metasploit Framework - parte 4: postexplotación - escalada de privilegios
Metasploit Framework - parte 3: msfvenom y multi/handler
มุมมอง 3849 หลายเดือนก่อน
Metasploit Framework - parte 3: msfvenom y multi/handler
Metasploit Framework - parte 2: Meterpreter
มุมมอง 1629 หลายเดือนก่อน
Metasploit Framework - parte 2: Meterpreter
Vulnerabilidades: scripts nmap - parte I
มุมมอง 23110 หลายเดือนก่อน
Vulnerabilidades: scripts nmap - parte I
Tutoria colectiva 25/01/24: máquina Unit
มุมมอง 10910 หลายเดือนก่อน
Tutoria colectiva 25/01/24: máquina Unit
Enumeracion de servicios: HTTP básico
มุมมอง 30710 หลายเดือนก่อน
Enumeracion de servicios: HTTP básico
Tutoría colectiva 18/01/24: máquina gift
มุมมอง 15311 หลายเดือนก่อน
Tutoría colectiva 18/01/24: máquina gift
Port Scanning - exploración de puertos I
มุมมอง 10911 หลายเดือนก่อน
Port Scanning - exploración de puertos I
Enhorabuena por el video, me ha encantado!!! Estoy estudiando ciberseguridad y me ha venido como anillo al dedo. ¿Publicarás más videos de las siguientes etapas de la Metodología Hacking (Scanning, Enumeration, Vulnerability Analisis y System Hacking)? Gracias!!!!
Muchas gracias Profe!!!
Profesor, gracias por su explicación tan detallada y provechosa. Lo sigue un entusiasta fan de Santiago de Chile. Saludos!!!
Y si no me sale la opción de eliminar? Hay otra manera de hacerlo "forzadamente"?
La opción de eliminar no está disponible si la máquina virtual está encendida.
se sabe porque al hacer el paso de post explotacion cuando ejecuto el comando use exploit/linux/local/glibc_ld_audit_dso_load_priv_esc despues me dice exploit completed, but no session was created, no me funciona con ningun payload, necesito ayuda porfavor!!
Muy buen video
muy interesante... voy a probarla !!!
Felicidades !! No entiendo el poco apoyo con el gran contenido que entregas !!!
Hola buenas, como podria contactar con usted??
no dejes de subir este contenido muy bueno
Están muy bien tus videos. Muchas gracias por aportar.
Excelente tutorial, muchas gracias!
Buen video :)
Buen video, nuevo suscriptor 🙂🙂
Muchas gracias por la información
Muchas gracias por compartir 🙏
Muchas gracias por compartir tus conocimientos
No te lo ha dicho nadie así que te lo voy a decir yo. Un video maravilloso, completo y bien explicado. Me ha funcionado a la primera y he aprendido un monton, mil gracias compañero <3
Muchas gracias
Buenas , tengo problemas con las app como outlook whassapp app y dvr no tienen salida a internet , por web todo normal, alguna idea de como solucionarlo? gracias
y si busco en Google de que lugar es el fondo de windows termino antes
Asi se investiga como fbi?
Dependiendo del caso, las fuerzas y cuerpos de seguridad del estado utilizan técnicas OSINT en sus investigaciones.
donde descargo ese firewall?.. para practica..
Muy buen vídeo, me ha servido de mucho. No tengo clara la diferencia entre LXD, Docker y Vagrant. Siempre he usado Virtualbox y VMWare y Docker, ahora he descubierto LXD y Vagrant, pero tengo dudas de sus usos. Como podria aprender sobre esto, hay algun tipo de temario que se pueda estudiar?
Que maravilla de vídeos te he descubierto buscando informacion sobre LXD. Me subscribo y te tendre en mis favoritos que me encantan estos videos. Abrazos maestro.
ya podías pasar los script
Very cool
alguien sabe si el profesor, podría compartir el material didáctico que usa en los cursos?
Buenas!. Una preguntita, como se logra ver el FCS? frequency check sequence en el protocolo UDP y TCP?
Buenas don Manuel, donde podría descargar todo los archivos que ut utiliza para el curso ES Ciberseguridade en contornos das tecnoloxías de operación, o si dan el curso online
Buenas amigos que excelentes clases, muy bien explicado, sería Bueno que los archivos que se usan en los videos se pudieran descargar, y visto la clase de 22 de ip tables me gustaría poder tener los archivos serian de gran ayuda les agradezco mi agradecimiento al profesor excelente manera de enseñar BENDICIONES
Muchas gracias!
muy util! gracias