🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ 🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/
Lo único que te faltó en el código fue poner "verify=False" al definir "respuesta = requests.post()". Eso es porque si el servicio llega a ser httpS la librería "requests" te retornará un error. Por lo demás el PoC está perfecto y aprendí algo nuevo con la librería que abre el browser. Muy buen video de una vulnerabilidad bastante actual :D
Osea que esto servirá para bypasear el MFA , pero teniendo previamente el user y password de dicho usuario? calculo que se obtiene de un ataque previo de fuerza bruta.
Yo ayer descubrí un rootkit con c2 y anti trazabilidad forense para explotar y escalar en linux que costaba 5000 dolares, ya debe estar parchado pq se hizo "publico" (medianamente) ayer
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/
Lo único que te faltó en el código fue poner "verify=False" al definir "respuesta = requests.post()". Eso es porque si el servicio llega a ser httpS la librería "requests" te retornará un error.
Por lo demás el PoC está perfecto y aprendí algo nuevo con la librería que abre el browser.
Muy buen video de una vulnerabilidad bastante actual :D
Exelente demostración de la vulnerabilidad
idea para la próxima maquina 👀
Buenísimo jaja lo estaba pensando, se viene futura maquina de dockerlabs 👀👀😋
Ojo Aqui👀
Excelente Explicación
Interesante, 🍪
buenísimo!!
Osea que esto servirá para bypasear el MFA , pero teniendo previamente el user y password de dicho usuario? calculo que se obtiene de un ataque previo de fuerza bruta.
Muy buen video bro, por cierto me interesa saber como hacen los hackers para tener una red de botnet
Que es eso?
Es una red de computadoras infectadas que el atacante tiene acceso para hacer ddoss o minar criptomonedas
Debes infectar máquinas
El perro se preguntará a quien le habla
Yo ayer descubrí un rootkit con c2 y anti trazabilidad forense para explotar y escalar en linux que costaba 5000 dolares, ya debe estar parchado pq se hizo "publico" (medianamente) ayer