💉 OS Command Injection | Introducción al Hacking Web | PortSwigger

Поділитися
Вставка
  • Опубліковано 15 сер 2024
  • OS command injection es probablemente la vulnerabilidad de hacking web más fácil de entender cuando estás empezando a introducirte en el mundo del análisis de aplicaciones web. Como atacante esta vulnerabilidad te permite ejecutar comandos de forma remota en un servidor web de forma similar a como lo harías desde una consola de comandos del propio servidor. En la mayoría de los casos esto se traduce en un compromiso total del servidor.
    En este vídeo ponemos en práctica esta vulnerabilidad utilizando la plataforma Portswigger, probablemente uno de los mejores recursos para aprender hacking web de forma completamente gratuita.
    Para entender correctamente las técnicas que vamos a estar demostrando necesitas conocer algunos fundamentos de Linux, cómo funcionan las peticiones y cabeceras HTTP y saber utilizar a nivel básico la herramienta de análisis web Burp Suite.
    Vamos a resolver solo los laboratorios que prescindan del módulo Collaborator de Burp porque solo está disponible en la versión Pro y por aquí intento no hacer apología de la piratería. Utilizaremos únicamente la versión Community de Burp Suite, que es su versión gratuita.
    🥷Aprende hacking en comunidad ➔ beacons.ai/xer...
    ¡Suscríbete! 👉 bit.ly/371kHYB
    📃 Índice:
    00:00 - Introducción
    01:09 - OS command injection, simple case
    27:00 - Blind OS command injection with time delays
    41:15 - Blind OS command injection with output redirection
    ▬▬▬▬ LISTAS DE REPRODUCCIÓN ▬▬▬▬
    🐲 Road to OSCP ➔ • 🐉 Road to OSCP
    🔍Reconocimiento ➔ • 🔍Reconocimiento
    💣 Explotación ➔ • 💣 Explotación
    🪜 Escalada de privilegios ➔ • 🪜 Escalada de privilegios
    🏴‍☠️ Post - Explotación ➔ • 🏴‍☠️ Post - Explotación
    🥷Experiencias y reflexiones ➔ • 🥷Experiencias y reflex...
    🗨️ CiberCharletas ➔ • 🗨️ CiberCharletas
    🗒️ Esenciales de Hacking Ético ➔ • 🗒️ Esenciales de Hacki...
    🌩️ TryHackMe ➔ • 🌩️ TryHackMe
    🔥 Offensive Pentesting | TryHackMe en español ➔ • 🔥 Offensive Pentesting...
    📦 HackTheBox ➔ • 📦 HackTheBox
    🔶 HackMyVM ➔ • 🔶 HackMyVM
    ▬▬▬▬▬ MIS REDES ▬▬▬▬▬
    🔴 Twitch ➔ / xerosec
    🐦 Twitter ➔ / xerosec
    📸 Instagram ➔ / xero.sec
    💬 Discord ➔ / discord
  • Наука та технологія

КОМЕНТАРІ • 14

  • @davidtorres5550
    @davidtorres5550 Місяць тому

    Buen video Xerosec, bastante utíl y de calidad :)

    • @xerosec
      @xerosec  Місяць тому

      ¡Muchas gracias David!

  • @user-mg7gx9eu4d
    @user-mg7gx9eu4d Місяць тому +1

    Buen video! Gracias

  • @cafeypizza
    @cafeypizza 6 місяців тому

    50 minutacos !!! me lo veo cenando, por que ya se que va a ser calidad.
    Un abrazo

    • @xerosec
      @xerosec  6 місяців тому +1

      ¡Grande Albert! Espero que esté a la altura de las expectativas 😜
      Gracias por comentar 🫶

    • @cafeypizza
      @cafeypizza 6 місяців тому

      @@xerosec Eso estoy seguro, si lleva sello calidad @xerosec. Lo estara

  • @ChristopherSablon-ih9nc
    @ChristopherSablon-ih9nc 6 місяців тому +1

    Gracias dude❤

  • @grizley2663
    @grizley2663 6 місяців тому +1

    buenardo

  • @felixcervantes1
    @felixcervantes1 3 місяці тому

    Hola puedes enseñar como Hackean los cPanel Hosting hacen un tiempo me hackearon y tengo copia de los logs y del código malicioso en mi PC. Reemplazaron toda mi web por otra.

    • @xerosec
      @xerosec  3 місяці тому

      Ojalá se pudiera simplificar tanto. Depende del escenario y del tipo de ataque han podido hackearte de diferentes formas Félix. Por desgracia es imposible determinar cuál ha sido la técnica específica que han usado sin tener más datos.

  • @tutusculos
    @tutusculos 6 місяців тому +1

    A quien tengo que hackear para ser el amo como tu?

    • @xerosec
      @xerosec  6 місяців тому +1

      A Hackermate y a El Pingüino de Mario y hacer pivoting a S4vitar 🙂

  • @user-wm5nx2qx4v
    @user-wm5nx2qx4v 6 місяців тому

    Chicos nesestio su ayuda, he adquirido un cloud pero no consiguo enviar la reverse shell al servidor, he estado haciendo pruebas por ejemplo desde mi kali asi, nc 1212 -e /bin/bash y en el servidor me he puesto en escucha por ese puerto y no llega la reverse, he probado varias cosas y no he tenido extio, alguien podrian echarme un cable