Gracias por el apoyo!! Tienes razón , lo que pasa que todos los vídeos los improviso y entonces me salen las muletillas, pero soy incapaz de seguir un guion 😱 aunque es algo que iré corrigiendo sin duda
Hola, me encanta tu contenido. Una pregunta offtopic por curiosidad: ¿Qué lenguajes de programación sueles manejar? ¿Cuáles usas para tus proyectos o prácticas?
De acuerdo, aunque para ello puedes ejecutar el comando netstat y así ves las conexiones que recibe una máquina por sus puertos, es un buen ejemplo de saber si te están hackeando 👍🏻
Buenas, una pregunta, cualquier vulnerabilidad, o robo de información que le hagamos a una página web, como por ejemplo, entrar en la base de datos etc.. dicho creador de la página se entera de ello?
Hola! Depende de si el autor revisa los logs o si en cambio es alguien que no vigila ese tipo de cosas, aunque por lo general por el hecho de hacer una inyección sql no deja mucho rastro (aunque siempre aparecerá en los logs de la bases de datos)
Buenas noches a tod@s. Perdona mi ignorancia. Quiero hacer una pregunta..... Esto u otras vulnerabilidades no las detecta algún tipo de antivirus que proteja la web ? Hay backdoors para páginas web ?
Buenas noches!! En entornos reales y que cuenten con protección debería hacer un WAF, que es un firewall a nivel web que se encarga de detectar y bloquear los principales ataques de hacking. Tengo pensado hacer un vídeo de cómo proteger un servidor Linux instalando un waf 💪🏻
Y existen backdoors ? Osea, colar una forma de obtener una conexión remota o de acceso (para lo que sea) en una web ? Yo lo llamo backdoor o puerta trasera, pero a lo mejor, en referencia hacia una página web no se llama así y me estoy equivocando.....🤔
@@chupete1011 Yo entiendo que si, simplemente con explotar un LFI ya podemos colar un fichero que nos proporcione ejecución remota de comandos o una shell reversa, ya sea generando un fichero php malicioso o bien un payload con msfvenom 😁
@@chupete1011 Local file inclusion, es una vulnerabilidad que nos permite subir archivos locales dentro de un servidor web, lo que implica que se suben a la máquina víctima para posteriormente poder acceder a dicho archivo desde alguna ruta de la web, y así es donde podemos ganar acceso remoto al sistema. El hacking web puede llegar a ser muy divertido, y claramente haré vídeo de este tema jeje 😁🔥
Qué interesantes son tus vídeos, me encantan, gracias Mario
Muchas gracias por el apoyo, se hace lo que se puede jeje 😁
Excelente lo explico maestro, mas videos de ese estilo por favor, creo que tocando especificamente las vulnerabilidades se aprende mas.
Muchísimas gracias por el apoyo!! Tratare de traer vídeos similares 😁💪🏻
No tenia idea de estas cosas, me sali traumado de tu video jajaja excelente contenido amigo, muchas gracias ♥
Muchas gracias!! Se agradece mucho el apoyo 😁
excelente análisis, interpretación y explicación...gracias
Muchas gracias!! Seguiré a tope 💪🏻
Eso está chulisimo, a tope bro
Muchas gracias!! 😁
Para cuándo una nueva máquina de HTB? Jeje, espero vídeos con ansias!!!
@@Nedual06 muchas gracias jeje pues enseguida, esta semana tengo pensado subir nuevo write up jeje
@@ElPinguinoDeMario Nice! Lo esperaré!!!
Muy buen contenido, una sugerencia, tienes por ahí unas muletillas, "pues", "bueno". Si logras reducirlas, tu explicación será más fluida :)
Yo le entiendo perfectamente y para mí es de los que mejor explica las cosas
Gracias por el apoyo!! Tienes razón , lo que pasa que todos los vídeos los improviso y entonces me salen las muletillas, pero soy incapaz de seguir un guion 😱 aunque es algo que iré corrigiendo sin duda
@@ElPinguinoDeMario estoy seguro que vas a mejorar mucho, buena suerte!!!
Hola, me encanta tu contenido. Una pregunta offtopic por curiosidad: ¿Qué lenguajes de programación sueles manejar? ¿Cuáles usas para tus proyectos o prácticas?
Muchas gracias por el apoyo!!! Se hace lo que se puede jeje en cuanto a la pregunta principalmente programó en bash aunque también se Python💪🏻
Hola, muy buen video pero falta saber como detectas que es el motor de JinJa2 ?
Habrá q fuzzear
Crack
Se hace lo que se puede 😋
Hermano puedes hacer un vídeo de herramientas que alerte si el kali está siendo monitorizado herramientas de defensa
De acuerdo, aunque para ello puedes ejecutar el comando netstat y así ves las conexiones que recibe una máquina por sus puertos, es un buen ejemplo de saber si te están hackeando 👍🏻
Buenas, una pregunta, cualquier vulnerabilidad, o robo de información que le hagamos a una página web, como por ejemplo, entrar en la base de datos etc.. dicho creador de la página se entera de ello?
Hola! Depende de si el autor revisa los logs o si en cambio es alguien que no vigila ese tipo de cosas, aunque por lo general por el hecho de hacer una inyección sql no deja mucho rastro (aunque siempre aparecerá en los logs de la bases de datos)
@@ElPinguinoDeMario y hay alguna forma, de poder eliminar ese rastro?
@@elSamuu_ buena pregunta
Buen dia Mario sabes como ocultar el SSID de Kali para que no se muestre en un scaneo de red wifi al igual que se hace en windows..??
Haz un video de como borrar los logs después de un ataque
Buenas noches a tod@s.
Perdona mi ignorancia.
Quiero hacer una pregunta.....
Esto u otras vulnerabilidades no las detecta algún tipo de antivirus que proteja la web ?
Hay backdoors para páginas web ?
Buenas noches!!
En entornos reales y que cuenten con protección debería hacer un WAF, que es un firewall a nivel web que se encarga de detectar y bloquear los principales ataques de hacking. Tengo pensado hacer un vídeo de cómo proteger un servidor Linux instalando un waf 💪🏻
Y existen backdoors ? Osea, colar una forma de obtener una conexión remota o de acceso (para lo que sea) en una web ?
Yo lo llamo backdoor o puerta trasera, pero a lo mejor, en referencia hacia una página web no se llama así y me estoy equivocando.....🤔
@@chupete1011 Yo entiendo que si, simplemente con explotar un LFI ya podemos colar un fichero que nos proporcione ejecución remota de comandos o una shell reversa, ya sea generando un fichero php malicioso o bien un payload con msfvenom 😁
LFI ? 🤔
En este tema sabes que me desborda la ignorancia.
(algo me da en la nariz que seguramente hagas un vídeo al respecto)
@@chupete1011 Local file inclusion, es una vulnerabilidad que nos permite subir archivos locales dentro de un servidor web, lo que implica que se suben a la máquina víctima para posteriormente poder acceder a dicho archivo desde alguna ruta de la web, y así es donde podemos ganar acceso remoto al sistema.
El hacking web puede llegar a ser muy divertido, y claramente haré vídeo de este tema jeje 😁🔥