Curso Hacking Etico | PenTesting - Curso Completo

Curso Hacking Etico | PenTesting - Curso Completo
Curso hacking etico de paginas web y servidores, aprende como hacer pentesting desde cero a experto! Cursos Hacking Etico: https://www.youtube.com/watch?v=bquM3077ljk&list=PLFRKQL-FSrHIgob25HRift5VJANZSxjH8 Linea de Tiempos: == Introduccion == 00:00 Introduccion 00:59 Que es una pagina web 03:56 Como Hackear una Pagina Web 06:00 Virtualbox 07:58 Kali Linux 14:43 Usando kali linux 19:52 Metasploitable == Obteniendo Informacion == 24:57 Intro WHOIS Lookup 28:48 Whois lookup 32:01 Descubriendo tecnologias 34:11 Informacion sobre DNS 35:53 Paginas web en el mismo servidor 37:21 Descubriendo sub-dominios 39:39 Descubre archivos en Sitio Web 43:27 Introduccion a maltego == Carga de Archivos == 46:48 Introduccion Carga de Archivos 54:16 HTTP GET y POST 57:34 Usando Burpsuite 01:00:04 Carga de Archivos de Seguridad Media 01:04:06 Carga de Archivos en Seguridad Alta 01:07:42 Seguridad contra Carga de Archivos == Ejecucion de Codigo == 01:10:46 Introduccion Ejecucion de codigo 01:15:45 Vulnerabilidad de Ejecucion de Codigo 01:19:09 Seguridad contra Ejecucion de Codigo == Inclusion de Archivos Locales == 01:20:26 Teoria Inclusion de Archivos locales 01:23:43 Backdoor con LFI 01:28:55 Backdoor con LFI Metodo 2 == Inyeccion de Codigo SQL (POST) == 01:34:16 Que es Inyeccion SQL 01:36:17 Arreglo Mutillidae 01:38:19 Descubrir iSQL en POST 01:43:14 Login como Admin usando iSQL 01:45:43 Login como Admin usando iSQL (Metodo 2) 01:48:20 Seguridad iSQL en POST == Inyeccion de Codigo SQL (GET) == 01:49:54 Descubrir iSQL en GET 01:53:18 Leyendo base de datos 01:56:40 Encontrando Tablas de base de datos 01:58:53 Extrayendo Datos sensibles == Inyeccion SQL a Ciegas == 02:01:55 Inyeccion SQL a Ciegas 02:05:09 Inyeccion SQL a Ciegas (Seguridad Media) 02:07:27 Leyendo base de datos 02:09:43 Traspasando filtros 02:13:08 Traspasando seguridad y leyendo los records 02:14:23 Leyendo y Escribiendo archivos al servidor 02:18:01 backdoor con iSQL a Ciegas 02:21:08 Extrayendo datos de base de datos 02:27:33 SQL Shell con SQLMAP 02:29:47 Seguridad contra Inyeccion SQL == XSS == 02:30:57 Teoria XSS 02:32:39 XSS Reflejado 02:33:56 Descubriendo XSS Reflejado 02:37:09 XSS Reflejado Avanzado 02:41:05 XSS Guardado 02:42:23 XSS Guardado Avanzado == BeEF == 02:46:47 Usando BeEF con XSS 02:50:48 BeEF con XSS Guardado 02:51:56 Usando BeEF 02:54:51 Robo de Credenciales con Login Falso en BeEF 02:56:31 Seguridad contra XSS == Gestion de Sesiones Inseguras == 02:58:54 Traspasando Admin login manipulando cookies 03:02:01 Descubriendo CSRF 03:05:13 Clave de Admin con CSRF 03:08:12 Cambiando Clave de Admin desde URL 03:09:56 Seguridad contra CSRF == Escaner de Vulnerabilidades OWASP == 03:12:32 Escaner OWASP ZAP == Post Explotacion == 03:15:47 Intro Post explotacion 03:17:04 Interactuando con backdoor obtenido previamente 03:19:33 Escalaando backdoor a Weevely 03:23:57 Navegando a Otros sitios del servidor con Weevely 03:25:43 Traspasando privilegios con weevely 03:27:53 Descargando Archivos con Weevely 03:29:42 Subiendo archivos al servidor 03:33:25 Conexion inversa con Weevely 03:35:59 Acceso a base de datos

via YouTube https://www.youtube.com/watch?v=lUr9C05NfPM

Comments