589689.xyz

Aprenda Hacking Web y Pentesting - COMPLETO

  • 收录时间:2021-01-05 10:00:34
  • 文件大小:3GB
  • 下载次数:2
  • 最近下载:2021-01-19 16:49:29
  • 磁力链接:

文件列表

  1. 17. Ataques de diccionario y fuerza bruta/3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.mp4 87MB
  2. 5. Recopilación de información/8. Maltego - Descubriendo servidores, dominios y archivos.mp4 68MB
  3. 19. Post-explotación/10. Identificar y crackear hashes.mp4 67MB
  4. 14. Vulnerabilidades de XSS/7. Descubriendo XSS basado en el DOM.mp4 63MB
  5. 3. Preparación - Conceptos básicos de Linux/2. La terminal de Linux - Comandos básicos.mp4 60MB
  6. 3. Preparación - Conceptos básicos de Linux/1. Visión general de Kali Linux.mp4 57MB
  7. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.mp4 55MB
  8. 2. Preparación - Creación de un laboratorio de pentesting/2. Instalación de Kali Linux como una máquina virtual.mp4 55MB
  9. 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/2. Analizando resultados del escaneo.mp4 49MB
  10. 5. Recopilación de información/1. Recopilando información utilizando Whois Lookup.mp4 46MB
  11. 20. Bonus/1. Ataques fuera de la LAN mediante redirección de puertos.mp4 44MB
  12. 15. Vulnerabilidades de XSS - Explotación/8. Bonus - Generando un backdoor indetectable usando Veil 3.mp4 44MB
  13. 5. Recopilación de información/2. Descubriendo las tecnologías utilizadas en el sitio web.mp4 43MB
  14. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/2. Leyendo información de la base de datos.mp4 42MB
  15. 15. Vulnerabilidades de XSS - Explotación/1. Capturar objetivos en BeEF usando XSS reflejado.mp4 42MB
  16. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/1. Descubriendo inyecciones SQL en GET.mp4 41MB
  17. 6. Vulnerabilidades de carga de archivos/1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.mp4 40MB
  18. 19. Post-explotación/9. Accediendo a la base de datos.mp4 39MB
  19. 5. Recopilación de información/6. Descubriendo archivos confidenciales.mp4 38MB
  20. 5. Recopilación de información/7. Analizando los archivos descubiertos.mp4 37MB
  21. 16. Gestión de sesión insegura/5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.mp4 37MB
  22. 6. Vulnerabilidades de carga de archivos/3. Interceptando solicitudes HTTP.mp4 36MB
  23. 5. Recopilación de información/5. Descubriendo subdominios.mp4 34MB
  24. 15. Vulnerabilidades de XSS - Explotación/6. Bonus - Instalación de Veil 3.1.mp4 34MB
  25. 16. Gestión de sesión insegura/3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.mp4 34MB
  26. 7. Vulnerabilidades de ejecución de código/1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.mp4 33MB
  27. 1. Introducción al curso/1. Introducción al curso.mp4 31MB
  28. 6. Vulnerabilidades de carga de archivos/6. Seguridad - Reparación de vulnerabilidades de carga de archivos.mp4 31MB
  29. 16. Gestión de sesión insegura/2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).mp4 30MB
  30. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/1. Descubriendo inyecciones SQL en POST.mp4 29MB
  31. 8. Vulnerabilidades de inclusión local de archivos (LFI)/3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.mp4 29MB
  32. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.mp4 29MB
  33. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.mp4 29MB
  34. 19. Post-explotación/4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.mp4 29MB
  35. 5. Recopilación de información/3. Recopilando información comprensiva sobre DNS.mp4 28MB
  36. 4. Aspectos básicos de un sitio web/2. Cómo hackear un sitio web.mp4 27MB
  37. 5. Recopilación de información/9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.mp4 27MB
  38. 16. Gestión de sesión insegura/1. Iniciando sesión como administrador sin contraseña manipulando cookies.mp4 26MB
  39. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.mp4 26MB
  40. 19. Post-explotación/2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.mp4 26MB
  41. 15. Vulnerabilidades de XSS - Explotación/3. BeEF - Interactuando con los objetivos capturados.mp4 25MB
  42. 15. Vulnerabilidades de XSS - Explotación/7. Bonus - Visión general de Veil y payloads básicos.mp4 25MB
  43. 20. Bonus/2. Ataques fuera de la LAN mediante Ngrok.mp4 25MB
  44. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/2. Descubriendo una inyección SQL más complicada.mp4 25MB
  45. 8. Vulnerabilidades de inclusión local de archivos (LFI)/2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.mp4 25MB
  46. 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/1. Escaneo del sitio web objetivo para detectar vulnerabilidades.mp4 25MB
  47. 19. Post-explotación/6. Descargar archivos del servidor web de destino.mp4 24MB
  48. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/5. Eludir la seguridad y acceder a todos los registros.mp4 24MB
  49. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/4. Extracción de datos confidenciales, como contraseñas.mp4 23MB
  50. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/3. Encontrar tablas de base de datos.mp4 23MB
  51. 19. Post-explotación/3. Escalando el acceso de la shell inversa a la shell Weevely.mp4 23MB
  52. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/6. Seguridad - Solución rápida para evitar las inyecciones SQL.mp4 23MB
  53. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.mp4 23MB
  54. 10. Vulnerabilidades de inyección SQL/1. Qué es SQL.mp4 22MB
  55. 7. Vulnerabilidades de ejecución de código/3. Seguridad - Reparación de vulnerabilidades de ejecución de código.mp4 21MB
  56. 7. Vulnerabilidades de ejecución de código/2. Explotando vulnerabilidades de ejecución de código avanzadas.mp4 21MB
  57. 19. Post-explotación/7. Subiendo archivos al servidor web de destino.mp4 21MB
  58. 14. Vulnerabilidades de XSS/3. Descubriendo XSS reflejado avanzado.mp4 21MB
  59. 14. Vulnerabilidades de XSS/4. Descubriendo XSS reflejado aún más avanzado.mp4 21MB
  60. 15. Vulnerabilidades de XSS - Explotación/12. Seguridad - Reparación de vulnerabilidades XSS.mp4 20MB
  61. 15. Vulnerabilidades de XSS - Explotación/10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.mp4 20MB
  62. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.mp4 20MB
  63. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/10. Obteniendo una shell SQL directa usando SQLmap.mp4 20MB
  64. 14. Vulnerabilidades de XSS/6. Descubriendo XSS persistente avanzado.mp4 19MB
  65. 14. Vulnerabilidades de XSS/5. Descubriendo el XSS persistente.mp4 19MB
  66. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.mp4 19MB
  67. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/11. Seguridad - La forma correcta de prevenir la inyección SQL.mp4 18MB
  68. 16. Gestión de sesión insegura/4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.mp4 18MB
  69. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.mp4 18MB
  70. 2. Preparación - Creación de un laboratorio de pentesting/3. Instalación de Metasploitable 2 como una máquina virtual.mp4 18MB
  71. 15. Vulnerabilidades de XSS - Explotación/11. BeEF - Obtener el control total sobre el objetivo Windows.mp4 18MB
  72. 6. Vulnerabilidades de carga de archivos/4. Explotación de vulnerabilidades de carga de archivos avanzadas.mp4 17MB
  73. 15. Vulnerabilidades de XSS - Explotación/4. BeEF - Ejecución de comandos básicos sobre los objetivos.mp4 17MB
  74. 2. Preparación - Creación de un laboratorio de pentesting/4. Instalación de Windows 10 como una máquina virtual.mp4 17MB
  75. 19. Post-explotación/8. Obtener una conexión inversa desde Weevely.mp4 17MB
  76. 5. Recopilación de información/4. Descubriendo sitios web en el mismo servidor.mp4 16MB
  77. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/4. Eludiendo filtros.mp4 16MB
  78. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1. Descubriendo y explotando inyecciones SQL ciegas.mp4 16MB
  79. 6. Vulnerabilidades de carga de archivos/5. Explotando vulnerabilidades de carga de archivos más avanzadas.mp4 16MB
  80. 3. Preparación - Conceptos básicos de Linux/3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.mp4 16MB
  81. 19. Post-explotación/5. Eludir privilegios limitados y ejecutar comandos de la shell.mp4 14MB
  82. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.mp4 13MB
  83. 15. Vulnerabilidades de XSS - Explotación/9. Bonus - Escuchar las conexiones entrantes.mp4 13MB
  84. 15. Vulnerabilidades de XSS - Explotación/5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.mp4 13MB
  85. 4. Aspectos básicos de un sitio web/1. ¿Qué es un sitio web.mp4 12MB
  86. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.mp4 12MB
  87. 15. Vulnerabilidades de XSS - Explotación/2. Capturar objetivos en BeEF usando XSS persistente.mp4 12MB
  88. 8. Vulnerabilidades de inclusión local de archivos (LFI)/1. Qué son, cómo descubrirlas y explotarlas.mp4 11MB
  89. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.mp4 11MB
  90. 17. Ataques de diccionario y fuerza bruta/2. Creando un diccionario.mp4 10MB
  91. 17. Ataques de diccionario y fuerza bruta/1. Qué son los ataques de diccionario y fuerza bruta.mp4 9MB
  92. 14. Vulnerabilidades de XSS/2. Descubriendo XSS reflejado básico.mp4 9MB
  93. 19. Post-explotación/1. Introducción a la post-explotación.mp4 9MB
  94. 6. Vulnerabilidades de carga de archivos/2. Solicitudes HTTP - GET y POST.mp4 9MB
  95. 14. Vulnerabilidades de XSS/1. Introducción - Qué es XSS o Cross Site Scripting.mp4 8MB
  96. 2. Preparación - Creación de un laboratorio de pentesting/1. Visión general del laboratorio - Software necesarios.mp4 7MB
  97. 10. Vulnerabilidades de inyección SQL/2. Peligros de las inyecciones SQL.mp4 7MB
  98. 2. Preparación - Creación de un laboratorio de pentesting/2. Instalación de Kali Linux como una máquina virtual.srt 10KB
  99. 17. Ataques de diccionario y fuerza bruta/3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.srt 9KB
  100. 5. Recopilación de información/8. Maltego - Descubriendo servidores, dominios y archivos.srt 9KB
  101. 19. Post-explotación/10. Identificar y crackear hashes.srt 8KB
  102. 20. Bonus/1. Ataques fuera de la LAN mediante redirección de puertos.srt 8KB
  103. 15. Vulnerabilidades de XSS - Explotación/8. Bonus - Generando un backdoor indetectable usando Veil 3.srt 7KB
  104. 16. Gestión de sesión insegura/5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.srt 7KB
  105. 14. Vulnerabilidades de XSS/7. Descubriendo XSS basado en el DOM.srt 7KB
  106. 6. Vulnerabilidades de carga de archivos/1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.srt 7KB
  107. 15. Vulnerabilidades de XSS - Explotación/1. Capturar objetivos en BeEF usando XSS reflejado.srt 6KB
  108. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.srt 6KB
  109. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/1. Descubriendo inyecciones SQL en POST.srt 6KB
  110. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/5. Eludir la seguridad y acceder a todos los registros.srt 6KB
  111. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/1. Descubriendo inyecciones SQL en GET.srt 6KB
  112. 5. Recopilación de información/1. Recopilando información utilizando Whois Lookup.srt 6KB
  113. 15. Vulnerabilidades de XSS - Explotación/7. Bonus - Visión general de Veil y payloads básicos.srt 6KB
  114. 19. Post-explotación/9. Accediendo a la base de datos.srt 5KB
  115. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/2. Descubriendo una inyección SQL más complicada.srt 5KB
  116. 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/2. Analizando resultados del escaneo.srt 5KB
  117. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/11. Seguridad - La forma correcta de prevenir la inyección SQL.srt 5KB
  118. 15. Vulnerabilidades de XSS - Explotación/6. Bonus - Instalación de Veil 3.1.srt 5KB
  119. 7. Vulnerabilidades de ejecución de código/1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.srt 5KB
  120. 6. Vulnerabilidades de carga de archivos/6. Seguridad - Reparación de vulnerabilidades de carga de archivos.srt 5KB
  121. 3. Preparación - Conceptos básicos de Linux/2. La terminal de Linux - Comandos básicos.srt 5KB
  122. 10. Vulnerabilidades de inyección SQL/1. Qué es SQL.srt 5KB
  123. 6. Vulnerabilidades de carga de archivos/3. Interceptando solicitudes HTTP.srt 5KB
  124. 16. Gestión de sesión insegura/3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.srt 5KB
  125. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/2. Leyendo información de la base de datos.srt 5KB
  126. 16. Gestión de sesión insegura/2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).srt 5KB
  127. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.srt 5KB
  128. 20. Bonus/2. Ataques fuera de la LAN mediante Ngrok.srt 5KB
  129. 16. Gestión de sesión insegura/1. Iniciando sesión como administrador sin contraseña manipulando cookies.srt 5KB
  130. 5. Recopilación de información/6. Descubriendo archivos confidenciales.srt 5KB
  131. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.srt 5KB
  132. 5. Recopilación de información/3. Recopilando información comprensiva sobre DNS.srt 4KB
  133. 7. Vulnerabilidades de ejecución de código/3. Seguridad - Reparación de vulnerabilidades de ejecución de código.srt 4KB
  134. 19. Post-explotación/4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.srt 4KB
  135. 3. Preparación - Conceptos básicos de Linux/1. Visión general de Kali Linux.srt 4KB
  136. 5. Recopilación de información/2. Descubriendo las tecnologías utilizadas en el sitio web.srt 4KB
  137. 8. Vulnerabilidades de inclusión local de archivos (LFI)/2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.srt 4KB
  138. 7. Vulnerabilidades de ejecución de código/2. Explotando vulnerabilidades de ejecución de código avanzadas.srt 4KB
  139. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/4. Eludiendo filtros.srt 4KB
  140. 4. Aspectos básicos de un sitio web/2. Cómo hackear un sitio web.srt 4KB
  141. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.srt 4KB
  142. 5. Recopilación de información/5. Descubriendo subdominios.srt 4KB
  143. 8. Vulnerabilidades de inclusión local de archivos (LFI)/3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.srt 4KB
  144. 19. Post-explotación/2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.srt 4KB
  145. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.srt 4KB
  146. 18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/1. Escaneo del sitio web objetivo para detectar vulnerabilidades.srt 4KB
  147. 5. Recopilación de información/7. Analizando los archivos descubiertos.srt 4KB
  148. 14. Vulnerabilidades de XSS/3. Descubriendo XSS reflejado avanzado.srt 4KB
  149. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1. Descubriendo y explotando inyecciones SQL ciegas.srt 4KB
  150. 19. Post-explotación/3. Escalando el acceso de la shell inversa a la shell Weevely.srt 4KB
  151. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.srt 4KB
  152. 17. Ataques de diccionario y fuerza bruta/2. Creando un diccionario.srt 4KB
  153. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.srt 4KB
  154. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/6. Seguridad - Solución rápida para evitar las inyecciones SQL.srt 4KB
  155. 19. Post-explotación/6. Descargar archivos del servidor web de destino.srt 4KB
  156. 3. Preparación - Conceptos básicos de Linux/3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.srt 3KB
  157. 14. Vulnerabilidades de XSS/5. Descubriendo el XSS persistente.srt 3KB
  158. 15. Vulnerabilidades de XSS - Explotación/10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.srt 3KB
  159. 15. Vulnerabilidades de XSS - Explotación/12. Seguridad - Reparación de vulnerabilidades XSS.srt 3KB
  160. 4. Aspectos básicos de un sitio web/1. ¿Qué es un sitio web.srt 3KB
  161. 14. Vulnerabilidades de XSS/4. Descubriendo XSS reflejado aún más avanzado.srt 3KB
  162. 8. Vulnerabilidades de inclusión local de archivos (LFI)/1. Qué son, cómo descubrirlas y explotarlas.srt 3KB
  163. 15. Vulnerabilidades de XSS - Explotación/3. BeEF - Interactuando con los objetivos capturados.srt 3KB
  164. 15. Vulnerabilidades de XSS - Explotación/11. BeEF - Obtener el control total sobre el objetivo Windows.srt 3KB
  165. 5. Recopilación de información/9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.srt 3KB
  166. 14. Vulnerabilidades de XSS/6. Descubriendo XSS persistente avanzado.srt 3KB
  167. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.srt 3KB
  168. 6. Vulnerabilidades de carga de archivos/2. Solicitudes HTTP - GET y POST.srt 3KB
  169. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/3. Encontrar tablas de base de datos.srt 3KB
  170. 15. Vulnerabilidades de XSS - Explotación/9. Bonus - Escuchar las conexiones entrantes.srt 3KB
  171. 16. Gestión de sesión insegura/4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.srt 3KB
  172. 12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/4. Extracción de datos confidenciales, como contraseñas.srt 3KB
  173. 19. Post-explotación/7. Subiendo archivos al servidor web de destino.srt 3KB
  174. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.srt 3KB
  175. 19. Post-explotación/8. Obtener una conexión inversa desde Weevely.srt 3KB
  176. 6. Vulnerabilidades de carga de archivos/4. Explotación de vulnerabilidades de carga de archivos avanzadas.srt 3KB
  177. 1. Introducción al curso/1. Introducción al curso.srt 3KB
  178. 14. Vulnerabilidades de XSS/1. Introducción - Qué es XSS o Cross Site Scripting.srt 3KB
  179. 2. Preparación - Creación de un laboratorio de pentesting/3. Instalación de Metasploitable 2 como una máquina virtual.srt 3KB
  180. 5. Recopilación de información/4. Descubriendo sitios web en el mismo servidor.srt 3KB
  181. 2. Preparación - Creación de un laboratorio de pentesting/4. Instalación de Windows 10 como una máquina virtual.srt 3KB
  182. 17. Ataques de diccionario y fuerza bruta/1. Qué son los ataques de diccionario y fuerza bruta.srt 2KB
  183. 19. Post-explotación/1. Introducción a la post-explotación.srt 2KB
  184. 6. Vulnerabilidades de carga de archivos/5. Explotando vulnerabilidades de carga de archivos más avanzadas.srt 2KB
  185. 19. Post-explotación/5. Eludir privilegios limitados y ejecutar comandos de la shell.srt 2KB
  186. 11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.srt 2KB
  187. 15. Vulnerabilidades de XSS - Explotación/4. BeEF - Ejecución de comandos básicos sobre los objetivos.srt 2KB
  188. 9. Vulnerabilidades de inclusión remota de archivos (RFI)/3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.srt 2KB
  189. 15. Vulnerabilidades de XSS - Explotación/5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.srt 2KB
  190. 2. Preparación - Creación de un laboratorio de pentesting/1. Visión general del laboratorio - Software necesarios.srt 2KB
  191. 14. Vulnerabilidades de XSS/2. Descubriendo XSS reflejado básico.srt 2KB
  192. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/10. Obteniendo una shell SQL directa usando SQLmap.srt 2KB
  193. 15. Vulnerabilidades de XSS - Explotación/2. Capturar objetivos en BeEF usando XSS persistente.srt 2KB
  194. 10. Vulnerabilidades de inyección SQL/2. Peligros de las inyecciones SQL.srt 1KB
  195. 7. Vulnerabilidades de ejecución de código/1.1 Ejecución de código - Comandos para obtener una shell inversa.txt 981B
  196. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1.1 Consultas SQLi.txt 969B
  197. 17. Ataques de diccionario y fuerza bruta/2.1 Recopilación de diferentes diccionarios.txt 551B
  198. 13. Vulnerabilidades de inyección SQL - Explotación avanzada/1.2 Consejos SQLi.txt 510B
  199. 2. Preparación - Creación de un laboratorio de pentesting/2.2 Soluciones a diferentes problemas al iniciar Kali Linux.txt 384B
  200. 2. Preparación - Creación de un laboratorio de pentesting/2.1 Soluciones a diferentes problemas al iniciar Kali Linux.txt 384B
  201. 3. Preparación - Conceptos básicos de Linux/2.1 Lista de comandos de Linux.html 159B
  202. 6. Vulnerabilidades de carga de archivos/6.1 Enlace al código seguro de carga de archivos.html 155B
  203. 2. Preparación - Creación de un laboratorio de pentesting/2.2 Página de descarga de Kali Linux.html 150B
  204. 2. Preparación - Creación de un laboratorio de pentesting/2.1 Página de descarga de Kali Linux.html 150B
  205. 2. Preparación - Creación de un laboratorio de pentesting/3.1 Enlace de descarga directo de Metasploitable 2 (sin registros).html 143B
  206. 2. Preparación - Creación de un laboratorio de pentesting/3.2 Enlace de descarga directo de Metasploitable 2 (sin registros).html 143B
  207. 15. Vulnerabilidades de XSS - Explotación/12.1 Chuleta de prevención de vulnerabilidades de XSS.html 142B
  208. 2. Preparación - Creación de un laboratorio de pentesting/3.2 Página de descarga de Metasploitable 2.html 125B
  209. 2. Preparación - Creación de un laboratorio de pentesting/3.1 Página de descarga de Metasploitable 2.html 125B
  210. 2. Preparación - Creación de un laboratorio de pentesting/4.1 Página de descarga de Windows 10.html 124B
  211. 14. Vulnerabilidades de XSS/3.1 Chuleta de evasión de filtros XSS.html 123B
  212. 5. Recopilación de información/2.1 Página de Netcraft Site Report.html 105B
  213. 19. Post-explotación/10.1 Página de HashKiller.html 104B
  214. 2. Preparación - Creación de un laboratorio de pentesting/1.1 Página de descarga de VirtualBox.html 102B
  215. 15. Vulnerabilidades de XSS - Explotación/6.1 Enlace al repositorio de Veil.html 100B
  216. 15. Vulnerabilidades de XSS - Explotación/8.1 Alternativa para generar backdoors indetectables.html 100B
  217. 5. Recopilación de información/3.1 Página de Robtex DNS Lookup.html 97B
  218. 5. Recopilación de información/5.1 Enlace al repositorio de Knock.html 95B
  219. 20. Bonus/1.1 Página con usuarios y contraseñas por defecto de diferentes routers.html 92B
  220. 5. Recopilación de información/4.1 Página de Reverse IP Lookup.html 92B
  221. 14. Vulnerabilidades de XSS/7.1 Página de XSS game.html 90B
  222. 5. Recopilación de información/1.1 Página de Whois Lookup.html 90B
  223. 20. Bonus/2.2 Página para obtener un correo electrónico temporal.html 83B
  224. 20. Bonus/2.1 Página de Ngrok.html 79B