👉 LOCAL FILE INCLUSION (LFI) Explicado Paso a Paso | Ciberseguridad🔒
ฝัง
- เผยแพร่เมื่อ 10 ต.ค. 2024
- Tutorial del funcionamiento de la vulnerabilidad Local File Inclusion (LFI), la cual consiste en poder incluir archivos locales de la máquina vulnerable desde el navegador.
En este vídeo vamos a hacer uso también de la vulnerabilidad Path Traversal para navegar por los directorios de la máquina y poder así comprender la vulnerabilidad Local File Inclusion.
#localfileinclusion #hackingetico #ciberseguridad
🔴 Canal de Twitch: / elpinguinodemario
😺 Servidor de Discord: discord.io/elp...
💬 Canal de Telegram: t.me/elpinguin...
🐦 Cuenta de Twitter: / pinguinodemario
💪 Apoyar: / @elpinguinodemario
📚 Nuestra Página Web: maalfer.notion...
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Mario, mil gracias. Mis mejores elogios para ti, qué forma de explicar y demostrar los detalles... Excelente metodología y todo bien detallado. Tienes magia para enseñar. Definitivamente unos de los mejores canales que puede tener TH-cam en su historia.
Me alegro muchísimo que te guste el contenido!! Sin duda es todo un honor recibir este tipo de comentarios, seguimos a tope 😁💪🏻
Excelente video amigo!!!!!!!!! No se mucho de esto y entendí completamente!
Me alegro mucho que lo hayas entendido!! Ese era mi objetivo, seguimos a tope 😁🐧
Buena mario siempre sacando buenos videos
Muchísimas gracias yeicerel!! Se agradece mucho el apoyo 💪🏻💪🏻🔥
Buen video, aunque lo mas común es hacer un log poisoning de apache, ssh y /proc/self/environ
Sii exacto, al fin y al cabo hay muchas formas de hace lo mismo 😁💪🏻
Hola Mario felicidades siempre impecable lo tuyo.te quería preguntar si un fuzzer lo hace automáticamente?
Muchas gracias por el apoyo!!! Efectivamente un fuzzer lo haría, pero primero debes identificar que la web sea vulnerable a lfi 👍🏻
Mario hace un día antes de esta publicación vi un vídeo de una chica hacker que le dió otra vuelta de tuerca a tu tutorial.....
Con la vulnerabilidad de añadir la línea de comando php en una imagen tenía el control de la máquina.
Al registrarse como usuaria y subir la imagen a la foto del perfil y desde ahí ya tuvo el control de la máquina.
A ver si te mojas un poquito más Mario.......😉
Hola!! Muy buen tema sin duda jaja de todos modos me parece que hace un tiempo hice un vídeo parecido donde subíamos un php malicioso y luego obteníamos ejecución remota de comandos, aunque igual es otro tema 😁🐧
Buen video! , hay alguna manera de conseguir encontrar directorios para poder acceder a ellos con la vulnerabilidad?
Fuzzeando creo
Hola!! Muchas gracias por el apoyo!! Diría que haciendo fuzzing y probando distintas rutas, para ello puedes utilizar wfuzz, gobuster, etc 👍🏻
buen video tio!
Muchas gracias por el apoyo!! Se agradece mucho 😁💪🏻🐧
Qué crack
Muchas gracias bro, se hace lo que se puede 🔥🔥
Si no recuerdo mal linux solo puede tener 127 subdirectorios desde raíz
Sii exacto, ahí puede estar interesante hacer fuzzing 😁
buen video, no se si alguien miro, en la imagen de presentacion del video dice vulneraribilidad ☺☺
Hola!! Muchas gracias por la aclaración, no me había dado cuenta jaja ya está corregido 😁💪🏻
@@ElPinguinoDeMario bien, saludos, me gusta mucho tu contenido.
buen video
Muchas gracias por el apoyo!! 💪🏻