Aprenda Hacking Web y Pentesting - COMPLETO
- 收录时间:2021-01-05 10:00:34
- 文件大小:3GB
- 下载次数:2
- 最近下载:2021-01-19 16:49:29
- 磁力链接:
-
文件列表
- 17. Ataques de diccionario y fuerza bruta/3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.mp4 87MB
- 5. Recopilación de información/8. Maltego - Descubriendo servidores, dominios y archivos.mp4 68MB
- 19. Post-explotación/10. Identificar y crackear hashes.mp4 67MB
- 14. Vulnerabilidades de XSS/7. Descubriendo XSS basado en el DOM.mp4 63MB
- 3. Preparación - Conceptos básicos de Linux/2. La terminal de Linux - Comandos básicos.mp4 60MB
- 3. Preparación - Conceptos básicos de Linux/1. Visión general de Kali Linux.mp4 57MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.mp4 55MB
- 2. Preparación - Creación de un laboratorio de pentesting/2. Instalación de Kali Linux como una máquina virtual.mp4 55MB
- 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/2. Analizando resultados del escaneo.mp4 49MB
- 5. Recopilación de información/1. Recopilando información utilizando Whois Lookup.mp4 46MB
- 20. Bonus/1. Ataques fuera de la LAN mediante redirección de puertos.mp4 44MB
- 15. Vulnerabilidades de XSS - Explotación/8. Bonus - Generando un backdoor indetectable usando Veil 3.mp4 44MB
- 5. Recopilación de información/2. Descubriendo las tecnologías utilizadas en el sitio web.mp4 43MB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/2. Leyendo información de la base de datos.mp4 42MB
- 15. Vulnerabilidades de XSS - Explotación/1. Capturar objetivos en BeEF usando XSS reflejado.mp4 42MB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/1. Descubriendo inyecciones SQL en GET.mp4 41MB
- 6. Vulnerabilidades de carga de archivos/1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.mp4 40MB
- 19. Post-explotación/9. Accediendo a la base de datos.mp4 39MB
- 5. Recopilación de información/6. Descubriendo archivos confidenciales.mp4 38MB
- 5. Recopilación de información/7. Analizando los archivos descubiertos.mp4 37MB
- 16. Gestión de sesión insegura/5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.mp4 37MB
- 6. Vulnerabilidades de carga de archivos/3. Interceptando solicitudes HTTP.mp4 36MB
- 5. Recopilación de información/5. Descubriendo subdominios.mp4 34MB
- 15. Vulnerabilidades de XSS - Explotación/6. Bonus - Instalación de Veil 3.1.mp4 34MB
- 16. Gestión de sesión insegura/3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.mp4 34MB
- 7. Vulnerabilidades de ejecución de código/1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.mp4 33MB
- 1. Introducción al curso/1. Introducción al curso.mp4 31MB
- 6. Vulnerabilidades de carga de archivos/6. Seguridad - Reparación de vulnerabilidades de carga de archivos.mp4 31MB
- 16. Gestión de sesión insegura/2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).mp4 30MB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/1. Descubriendo inyecciones SQL en POST.mp4 29MB
- 8. Vulnerabilidades de inclusión local de archivos (LFI)/3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.mp4 29MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.mp4 29MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.mp4 29MB
- 19. Post-explotación/4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.mp4 29MB
- 5. Recopilación de información/3. Recopilando información comprensiva sobre DNS.mp4 28MB
- 4. Aspectos básicos de un sitio web/2. Cómo hackear un sitio web.mp4 27MB
- 5. Recopilación de información/9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.mp4 27MB
- 16. Gestión de sesión insegura/1. Iniciando sesión como administrador sin contraseña manipulando cookies.mp4 26MB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.mp4 26MB
- 19. Post-explotación/2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.mp4 26MB
- 15. Vulnerabilidades de XSS - Explotación/3. BeEF - Interactuando con los objetivos capturados.mp4 25MB
- 15. Vulnerabilidades de XSS - Explotación/7. Bonus - Visión general de Veil y payloads básicos.mp4 25MB
- 20. Bonus/2. Ataques fuera de la LAN mediante Ngrok.mp4 25MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/2. Descubriendo una inyección SQL más complicada.mp4 25MB
- 8. Vulnerabilidades de inclusión local de archivos (LFI)/2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.mp4 25MB
- 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/1. Escaneo del sitio web objetivo para detectar vulnerabilidades.mp4 25MB
- 19. Post-explotación/6. Descargar archivos del servidor web de destino.mp4 24MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/5. Eludir la seguridad y acceder a todos los registros.mp4 24MB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/4. Extracción de datos confidenciales, como contraseñas.mp4 23MB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/3. Encontrar tablas de base de datos.mp4 23MB
- 19. Post-explotación/3. Escalando el acceso de la shell inversa a la shell Weevely.mp4 23MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/6. Seguridad - Solución rápida para evitar las inyecciones SQL.mp4 23MB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.mp4 23MB
- 10. Vulnerabilidades de inyección SQL/1. Qué es SQL.mp4 22MB
- 7. Vulnerabilidades de ejecución de código/3. Seguridad - Reparación de vulnerabilidades de ejecución de código.mp4 21MB
- 7. Vulnerabilidades de ejecución de código/2. Explotando vulnerabilidades de ejecución de código avanzadas.mp4 21MB
- 19. Post-explotación/7. Subiendo archivos al servidor web de destino.mp4 21MB
- 14. Vulnerabilidades de XSS/3. Descubriendo XSS reflejado avanzado.mp4 21MB
- 14. Vulnerabilidades de XSS/4. Descubriendo XSS reflejado aún más avanzado.mp4 21MB
- 15. Vulnerabilidades de XSS - Explotación/12. Seguridad - Reparación de vulnerabilidades XSS.mp4 20MB
- 15. Vulnerabilidades de XSS - Explotación/10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.mp4 20MB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.mp4 20MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/10. Obteniendo una shell SQL directa usando SQLmap.mp4 20MB
- 14. Vulnerabilidades de XSS/6. Descubriendo XSS persistente avanzado.mp4 19MB
- 14. Vulnerabilidades de XSS/5. Descubriendo el XSS persistente.mp4 19MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.mp4 19MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/11. Seguridad - La forma correcta de prevenir la inyección SQL.mp4 18MB
- 16. Gestión de sesión insegura/4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.mp4 18MB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.mp4 18MB
- 2. Preparación - Creación de un laboratorio de pentesting/3. Instalación de Metasploitable 2 como una máquina virtual.mp4 18MB
- 15. Vulnerabilidades de XSS - Explotación/11. BeEF - Obtener el control total sobre el objetivo Windows.mp4 18MB
- 6. Vulnerabilidades de carga de archivos/4. Explotación de vulnerabilidades de carga de archivos avanzadas.mp4 17MB
- 15. Vulnerabilidades de XSS - Explotación/4. BeEF - Ejecución de comandos básicos sobre los objetivos.mp4 17MB
- 2. Preparación - Creación de un laboratorio de pentesting/4. Instalación de Windows 10 como una máquina virtual.mp4 17MB
- 19. Post-explotación/8. Obtener una conexión inversa desde Weevely.mp4 17MB
- 5. Recopilación de información/4. Descubriendo sitios web en el mismo servidor.mp4 16MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/4. Eludiendo filtros.mp4 16MB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1. Descubriendo y explotando inyecciones SQL ciegas.mp4 16MB
- 6. Vulnerabilidades de carga de archivos/5. Explotando vulnerabilidades de carga de archivos más avanzadas.mp4 16MB
- 3. Preparación - Conceptos básicos de Linux/3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.mp4 16MB
- 19. Post-explotación/5. Eludir privilegios limitados y ejecutar comandos de la shell.mp4 14MB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.mp4 13MB
- 15. Vulnerabilidades de XSS - Explotación/9. Bonus - Escuchar las conexiones entrantes.mp4 13MB
- 15. Vulnerabilidades de XSS - Explotación/5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.mp4 13MB
- 4. Aspectos básicos de un sitio web/1. ¿Qué es un sitio web.mp4 12MB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.mp4 12MB
- 15. Vulnerabilidades de XSS - Explotación/2. Capturar objetivos en BeEF usando XSS persistente.mp4 12MB
- 8. Vulnerabilidades de inclusión local de archivos (LFI)/1. Qué son, cómo descubrirlas y explotarlas.mp4 11MB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.mp4 11MB
- 17. Ataques de diccionario y fuerza bruta/2. Creando un diccionario.mp4 10MB
- 17. Ataques de diccionario y fuerza bruta/1. Qué son los ataques de diccionario y fuerza bruta.mp4 9MB
- 14. Vulnerabilidades de XSS/2. Descubriendo XSS reflejado básico.mp4 9MB
- 19. Post-explotación/1. Introducción a la post-explotación.mp4 9MB
- 6. Vulnerabilidades de carga de archivos/2. Solicitudes HTTP - GET y POST.mp4 9MB
- 14. Vulnerabilidades de XSS/1. Introducción - Qué es XSS o Cross Site Scripting.mp4 8MB
- 2. Preparación - Creación de un laboratorio de pentesting/1. Visión general del laboratorio - Software necesarios.mp4 7MB
- 10. Vulnerabilidades de inyección SQL/2. Peligros de las inyecciones SQL.mp4 7MB
- 2. Preparación - Creación de un laboratorio de pentesting/2. Instalación de Kali Linux como una máquina virtual.srt 10KB
- 17. Ataques de diccionario y fuerza bruta/3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.srt 9KB
- 5. Recopilación de información/8. Maltego - Descubriendo servidores, dominios y archivos.srt 9KB
- 19. Post-explotación/10. Identificar y crackear hashes.srt 8KB
- 20. Bonus/1. Ataques fuera de la LAN mediante redirección de puertos.srt 8KB
- 15. Vulnerabilidades de XSS - Explotación/8. Bonus - Generando un backdoor indetectable usando Veil 3.srt 7KB
- 16. Gestión de sesión insegura/5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.srt 7KB
- 14. Vulnerabilidades de XSS/7. Descubriendo XSS basado en el DOM.srt 7KB
- 6. Vulnerabilidades de carga de archivos/1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.srt 7KB
- 15. Vulnerabilidades de XSS - Explotación/1. Capturar objetivos en BeEF usando XSS reflejado.srt 6KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.srt 6KB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/1. Descubriendo inyecciones SQL en POST.srt 6KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/5. Eludir la seguridad y acceder a todos los registros.srt 6KB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/1. Descubriendo inyecciones SQL en GET.srt 6KB
- 5. Recopilación de información/1. Recopilando información utilizando Whois Lookup.srt 6KB
- 15. Vulnerabilidades de XSS - Explotación/7. Bonus - Visión general de Veil y payloads básicos.srt 6KB
- 19. Post-explotación/9. Accediendo a la base de datos.srt 5KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/2. Descubriendo una inyección SQL más complicada.srt 5KB
- 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/2. Analizando resultados del escaneo.srt 5KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/11. Seguridad - La forma correcta de prevenir la inyección SQL.srt 5KB
- 15. Vulnerabilidades de XSS - Explotación/6. Bonus - Instalación de Veil 3.1.srt 5KB
- 7. Vulnerabilidades de ejecución de código/1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.srt 5KB
- 6. Vulnerabilidades de carga de archivos/6. Seguridad - Reparación de vulnerabilidades de carga de archivos.srt 5KB
- 3. Preparación - Conceptos básicos de Linux/2. La terminal de Linux - Comandos básicos.srt 5KB
- 10. Vulnerabilidades de inyección SQL/1. Qué es SQL.srt 5KB
- 6. Vulnerabilidades de carga de archivos/3. Interceptando solicitudes HTTP.srt 5KB
- 16. Gestión de sesión insegura/3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.srt 5KB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/2. Leyendo información de la base de datos.srt 5KB
- 16. Gestión de sesión insegura/2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).srt 5KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.srt 5KB
- 20. Bonus/2. Ataques fuera de la LAN mediante Ngrok.srt 5KB
- 16. Gestión de sesión insegura/1. Iniciando sesión como administrador sin contraseña manipulando cookies.srt 5KB
- 5. Recopilación de información/6. Descubriendo archivos confidenciales.srt 5KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.srt 5KB
- 5. Recopilación de información/3. Recopilando información comprensiva sobre DNS.srt 4KB
- 7. Vulnerabilidades de ejecución de código/3. Seguridad - Reparación de vulnerabilidades de ejecución de código.srt 4KB
- 19. Post-explotación/4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.srt 4KB
- 3. Preparación - Conceptos básicos de Linux/1. Visión general de Kali Linux.srt 4KB
- 5. Recopilación de información/2. Descubriendo las tecnologías utilizadas en el sitio web.srt 4KB
- 8. Vulnerabilidades de inclusión local de archivos (LFI)/2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.srt 4KB
- 7. Vulnerabilidades de ejecución de código/2. Explotando vulnerabilidades de ejecución de código avanzadas.srt 4KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/4. Eludiendo filtros.srt 4KB
- 4. Aspectos básicos de un sitio web/2. Cómo hackear un sitio web.srt 4KB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.srt 4KB
- 5. Recopilación de información/5. Descubriendo subdominios.srt 4KB
- 8. Vulnerabilidades de inclusión local de archivos (LFI)/3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.srt 4KB
- 19. Post-explotación/2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.srt 4KB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.srt 4KB
- 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/1. Escaneo del sitio web objetivo para detectar vulnerabilidades.srt 4KB
- 5. Recopilación de información/7. Analizando los archivos descubiertos.srt 4KB
- 14. Vulnerabilidades de XSS/3. Descubriendo XSS reflejado avanzado.srt 4KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1. Descubriendo y explotando inyecciones SQL ciegas.srt 4KB
- 19. Post-explotación/3. Escalando el acceso de la shell inversa a la shell Weevely.srt 4KB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.srt 4KB
- 17. Ataques de diccionario y fuerza bruta/2. Creando un diccionario.srt 4KB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.srt 4KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/6. Seguridad - Solución rápida para evitar las inyecciones SQL.srt 4KB
- 19. Post-explotación/6. Descargar archivos del servidor web de destino.srt 4KB
- 3. Preparación - Conceptos básicos de Linux/3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.srt 3KB
- 14. Vulnerabilidades de XSS/5. Descubriendo el XSS persistente.srt 3KB
- 15. Vulnerabilidades de XSS - Explotación/10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.srt 3KB
- 15. Vulnerabilidades de XSS - Explotación/12. Seguridad - Reparación de vulnerabilidades XSS.srt 3KB
- 4. Aspectos básicos de un sitio web/1. ¿Qué es un sitio web.srt 3KB
- 14. Vulnerabilidades de XSS/4. Descubriendo XSS reflejado aún más avanzado.srt 3KB
- 8. Vulnerabilidades de inclusión local de archivos (LFI)/1. Qué son, cómo descubrirlas y explotarlas.srt 3KB
- 15. Vulnerabilidades de XSS - Explotación/3. BeEF - Interactuando con los objetivos capturados.srt 3KB
- 15. Vulnerabilidades de XSS - Explotación/11. BeEF - Obtener el control total sobre el objetivo Windows.srt 3KB
- 5. Recopilación de información/9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.srt 3KB
- 14. Vulnerabilidades de XSS/6. Descubriendo XSS persistente avanzado.srt 3KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.srt 3KB
- 6. Vulnerabilidades de carga de archivos/2. Solicitudes HTTP - GET y POST.srt 3KB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/3. Encontrar tablas de base de datos.srt 3KB
- 15. Vulnerabilidades de XSS - Explotación/9. Bonus - Escuchar las conexiones entrantes.srt 3KB
- 16. Gestión de sesión insegura/4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.srt 3KB
- 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/4. Extracción de datos confidenciales, como contraseñas.srt 3KB
- 19. Post-explotación/7. Subiendo archivos al servidor web de destino.srt 3KB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.srt 3KB
- 19. Post-explotación/8. Obtener una conexión inversa desde Weevely.srt 3KB
- 6. Vulnerabilidades de carga de archivos/4. Explotación de vulnerabilidades de carga de archivos avanzadas.srt 3KB
- 1. Introducción al curso/1. Introducción al curso.srt 3KB
- 14. Vulnerabilidades de XSS/1. Introducción - Qué es XSS o Cross Site Scripting.srt 3KB
- 2. Preparación - Creación de un laboratorio de pentesting/3. Instalación de Metasploitable 2 como una máquina virtual.srt 3KB
- 5. Recopilación de información/4. Descubriendo sitios web en el mismo servidor.srt 3KB
- 2. Preparación - Creación de un laboratorio de pentesting/4. Instalación de Windows 10 como una máquina virtual.srt 3KB
- 17. Ataques de diccionario y fuerza bruta/1. Qué son los ataques de diccionario y fuerza bruta.srt 2KB
- 19. Post-explotación/1. Introducción a la post-explotación.srt 2KB
- 6. Vulnerabilidades de carga de archivos/5. Explotando vulnerabilidades de carga de archivos más avanzadas.srt 2KB
- 19. Post-explotación/5. Eludir privilegios limitados y ejecutar comandos de la shell.srt 2KB
- 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.srt 2KB
- 15. Vulnerabilidades de XSS - Explotación/4. BeEF - Ejecución de comandos básicos sobre los objetivos.srt 2KB
- 9. Vulnerabilidades de inclusión remota de archivos (RFI)/3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.srt 2KB
- 15. Vulnerabilidades de XSS - Explotación/5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.srt 2KB
- 2. Preparación - Creación de un laboratorio de pentesting/1. Visión general del laboratorio - Software necesarios.srt 2KB
- 14. Vulnerabilidades de XSS/2. Descubriendo XSS reflejado básico.srt 2KB
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/10. Obteniendo una shell SQL directa usando SQLmap.srt 2KB
- 15. Vulnerabilidades de XSS - Explotación/2. Capturar objetivos en BeEF usando XSS persistente.srt 2KB
- 10. Vulnerabilidades de inyección SQL/2. Peligros de las inyecciones SQL.srt 1KB
- 7. Vulnerabilidades de ejecución de código/1.1 Ejecución de código - Comandos para obtener una shell inversa.txt 981B
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1.1 Consultas SQLi.txt 969B
- 17. Ataques de diccionario y fuerza bruta/2.1 Recopilación de diferentes diccionarios.txt 551B
- 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1.2 Consejos SQLi.txt 510B
- 2. Preparación - Creación de un laboratorio de pentesting/2.2 Soluciones a diferentes problemas al iniciar Kali Linux.txt 384B
- 2. Preparación - Creación de un laboratorio de pentesting/2.1 Soluciones a diferentes problemas al iniciar Kali Linux.txt 384B
- 3. Preparación - Conceptos básicos de Linux/2.1 Lista de comandos de Linux.html 159B
- 6. Vulnerabilidades de carga de archivos/6.1 Enlace al código seguro de carga de archivos.html 155B
- 2. Preparación - Creación de un laboratorio de pentesting/2.2 Página de descarga de Kali Linux.html 150B
- 2. Preparación - Creación de un laboratorio de pentesting/2.1 Página de descarga de Kali Linux.html 150B
- 2. Preparación - Creación de un laboratorio de pentesting/3.1 Enlace de descarga directo de Metasploitable 2 (sin registros).html 143B
- 2. Preparación - Creación de un laboratorio de pentesting/3.2 Enlace de descarga directo de Metasploitable 2 (sin registros).html 143B
- 15. Vulnerabilidades de XSS - Explotación/12.1 Chuleta de prevención de vulnerabilidades de XSS.html 142B
- 2. Preparación - Creación de un laboratorio de pentesting/3.2 Página de descarga de Metasploitable 2.html 125B
- 2. Preparación - Creación de un laboratorio de pentesting/3.1 Página de descarga de Metasploitable 2.html 125B
- 2. Preparación - Creación de un laboratorio de pentesting/4.1 Página de descarga de Windows 10.html 124B
- 14. Vulnerabilidades de XSS/3.1 Chuleta de evasión de filtros XSS.html 123B
- 5. Recopilación de información/2.1 Página de Netcraft Site Report.html 105B
- 19. Post-explotación/10.1 Página de HashKiller.html 104B
- 2. Preparación - Creación de un laboratorio de pentesting/1.1 Página de descarga de VirtualBox.html 102B
- 15. Vulnerabilidades de XSS - Explotación/6.1 Enlace al repositorio de Veil.html 100B
- 15. Vulnerabilidades de XSS - Explotación/8.1 Alternativa para generar backdoors indetectables.html 100B
- 5. Recopilación de información/3.1 Página de Robtex DNS Lookup.html 97B
- 5. Recopilación de información/5.1 Enlace al repositorio de Knock.html 95B
- 20. Bonus/1.1 Página con usuarios y contraseñas por defecto de diferentes routers.html 92B
- 5. Recopilación de información/4.1 Página de Reverse IP Lookup.html 92B
- 14. Vulnerabilidades de XSS/7.1 Página de XSS game.html 90B
- 5. Recopilación de información/1.1 Página de Whois Lookup.html 90B
- 20. Bonus/2.2 Página para obtener un correo electrónico temporal.html 83B
- 20. Bonus/2.1 Página de Ngrok.html 79B