🐍 Así es COMO se crea un EXPLOIT en PYTHON | Tutorial Ciberseguridad + Python 🔒
Вставка
- Опубліковано 26 вер 2024
- Tutorial donde vamos a ver la utilidad y la importancia de python en el contexto de la ciberseguridad, donde creamos un exploit para automatizar le explotación de la vulnerabilidad CVE-2024-23897 en Jenkins, mediante la cual se podrán leer archivos internos del servidor.
Enlace al repositorio de github:
github.com/Maa...
#python #scripting #ciberseguridad
🎫 Promociones Sponsor Raiola Networks:
gestiondecuent...
👨💻 Enlace de la Academia El Rincón del Hacker: elrincondelhac...
🎓 Curso Preparación eJPT y Hacking desde 0: elrincondelhac...
🎓 Curso de Linux y Bash Scripting: elrincondelhac...
🎓 Curso de Docker: elrincondelhac...
🐋 Nuestra Plataforma para Practicar Hacking Ético: dockerlabs.es
🔴 Canal de Twitch: / elpinguinodemario
😺 Servidor de Discord: / discord
💬 Canal de Telegram: t.me/elpinguin...
🐦 Cuenta de Twitter: / pinguinodemario
💪 Apoyar: / @elpinguinodemario
🐧 Canal Secundario: / @elpinguinodemariolive
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
JAJAJAJA QUE PERSONAJE ESTE MARIO segui así pinguino sos un crack me gusto el inicio esta copado
Por cierto, os felicito por la manera como vais agregando la rutina principal y vais anidando las funciones, yo lo hago al revés, creo las funciones primero, hilvanando en mi cerebro y de último los "unifico", *como vos lo hacéis tiene mucho más sentido.*
Excelente *automatización de una vulnerabilidad,* incluso se puede mejorar colocando los comandos a ejecutar `subprocess` con los parámetros pasados a `argparse` .
El mejor canal de cyber seguridad. Pronto me apunto a los cursos
Mario, por fin de los últimos videos (que los veo y no comento), que merecen la pena. Muy interesante.
Lastima que no puedas exponerlo en otros lenguajes de programación 😢
Como siempre un placer verte por aquí!! Muchas gracias 😋 me hubiera gustado también exponerlo en más lenguajes, pero mis conocimientos solo me permiten que sea en Python o en bash 🥲
muy bien explicado mario, que buen video, enserio!!!!!!
Hoy aprendi mas de ti mario gracias por dar tjs conocimientos ❤
Excelente video. Gracias por crearlo.
Espero poder enfocarme en python, pero por tiempo, se me hace complejo
Genial, que buen video!
Una pregrunta hermano. Cual fue tu curso. A.D.S. en la universidad
Hola Mario, maquina. Eres una bestia. Estoy empezando en el mundo del hacking ético, etc.
Perdóname por mi ignorancia, pero con que, o cuál es el objetivo de crear este exploit?
Gracias de anteano.
soy seguidor fiel tengo todos los cursos comprados y le estoy echando caña
Mucho ánimo con el estudio!! A darle duro 😋💪🏻🤗
Oyes porque mi power shell es diferente
Qué versión es esa de Kali? Se ve súpee diferente a la mia
do you know how to describe sqlite file?
Hola Mario, te quería preguntar si es buena idea usar una pc con Linux mint sólo para aprender hacking. Tengo una sin uso y sin información y quisiera usarla solo para aprender.
Tengo entendido que cualquier sistema Linux te debe de funcionar bien.
El único detalle es que los sistemas enfocados al pentesting ya vienen preparados con todas las dependencias necesarias y varias herramientas.
Aún así, podrías probar a instalar herramientas y hacer varias pruebas de pentesting.
la vulnerabilidad del papu :v
❤
❤️❤️😎