elhacker.INFO Downloads
Name Size
Parent Directory -
1. bienvenido al curso.mp4 91M
2. requisitos antes de empezar.mp4 16M
3. creacion y gestion de usuarios.mp4 29M
4. asignacion e interpretacion de permisos.mp4 27M
5. ejemplos practicos de asignacion e interpretacion de permisos.mp4 21M
6. lectura e interpretacion numerica.mp4 20M
7. explotacion de permisos SUID.mp4 15M
8. explotacion y abuso de los privilegios.mp4 44M
9. explotacion de tareas cron.mp4 16M
10. deteccion de tareas cron a traves de un scrip en bash.mp4 43M
11. explotacion de un path hijacking frente a un binario SUID.mp4 22M
12. explotacion de un pATH Hijacking frente a un binario UID 2.mp4 44M
13. explotacion y abuso de las capabilities en linux.mp4 28M
14. ¿que es pentesting.mp4 105M
15. fase de reconocimiento inicial enumeracion de puertos con nmap.mp4 40M
16. creando una pequeña utilidad en bash para el filtrado de puertos.mp4 53M
17. deteccion de version y servicios con nmap.mp4 18M
18. tecnicas para agilizar nuestros escaneos con nmap.mp4 15M
19. creacion de herramienta en bash para la deteccion de puertos TCP abiertos.mp4 31M
20. creacion de herramienta en bash para el descubrimiento de equipos en la red.mp4 19M
21. reconocimiento a traves de los scripts que incorpora nmap por categoria.mp4 71M
22. uso de scripts especificos de nmap y uso de analizadores de trafico.mp4 86M
23. uso de wireshark para el analisis de trafico en la red.mp4 60M
24. creacion de script en python3 para identificar el sistema operativo.mp4 51M
25. terminamos el script en python3 para identificar el OS.mp4 40M
26. uso de wfuzz para hacer fuzzing.mp4 62M
27. fuzzing de extensiones de archivo con wfuzz (uso de multiples payloads.mp4 31M
28. uso de dirbuster para hacer fuzzing.mp4 31M
29. uso de dirb para hacer fuzzing.mp4 23M
30. uso de gobuster para hacer fuzzing.mp4 22M
31. uso de dirsearch para hacer fuzzing.mp4 33M
32. tecnicas de enumeracion bajo un servidor web 1.mp4 55M
33. tecnicas de enumeracion bajo un servidor web 2.mp4 41M
34. hackeando nuestra primera maquina.mp4 65M
35. hackeando nuestra primera maquina 2.mp4 52M
36. tratamiento de la TTY tras una untrusion.mp4 34M
37. ¡como identificamos una vulnerabilidad.mp4 16M
38. uso de searchsploit y exploit-db para la busqueda de vulnerabilidades.mp4 52M
39. diferencias entre vulnerabilidades locales y remotas.mp4 22M
40. uso de la herramienta metasploit.mp4 25M
41. creacion de un listener desde metasploit y acceso al equipo comprometido.mp4 25M
42. explotacion manual de la vulnerabilidad anteriormente encontrada.mp4 38M
43. uso de la herramienta BurpSuite.mp4 99M
44. burpsuite - definicion de scope y compremetiendo un servidor web.mp4 58M
45. burpsuite - comprometemos el servidor web y accedemos al sistema.mp4 30M
46. burpsuite uso del repeater y explotando un caso practico.mp4 23M
47. burpsuite - uso del intruder y explotando un caso practico.mp4 37M
48. ¿que es hack the box.mp4 58M
49. explotando vulnerabilidad local file inclusion (LFI).mp4 35M
50. explotando vulnerabilidad local file inclusion (LFI) parte 2.mp4 34M
51. explotando vulnerabilidad log poisoning - LFI to RCE.mp4 72M
52. explotando vulnerabilidad remote file inclusion RFI.mp4 30M
53. explotando vulnerabilidad HTML injection y XSS (cross-site scripting.mp4 42M
54. explotando vulnerabilidad cross-site request forgery (CSRF).mp4 29M
55. explotando vulnerabilidad server - side request forgery (SSRF).mp4 51M
56. explotando vulnerabilidad SQL injection - SQLmap.mp4 71M
57. explotando vulnerabilidad SQL injection - metodo manual parte 1.mp4 23M
58. explotando vulnerabilidad SQL injection - metodo manual parte 2.mp4 44M
59. explotando vulnerabilidad SQL injection - metodo manual parte 3.mp4 37M
60. explotando vulnerabilidad padding oracle attack - padbuster.mp4 34M
61. explotando vulnerabilidad padding oracle attack - burpsuite bit flipper.mp4 29M
62. explotando vulnerabilidad shellshock.mp4 28M
63. explotando vulnerabilidad XML External Entity Injection (XXE).mp4 57M
64. explotando vulnerabilidad Domain zone transfer.mp4 24M
65. explotando vulnerabilidades de tipo Insecure Desarialization.mp4 45M
66. explotando vulnerabilidad type juggling sobre panel login.mp4 62M
67. concepto de escalada de privilegios.mp4 33M
68. abuso del sudoers para escalar privilegios.mp4 11M
69. abuso de permisos SUID para escalar privilegios.mp4 25M
70. abuso de las capabilities para escalar privilegios.mp4 20M
71. path hijacking library hijacking.mp4 20M
72. abuso del kernel para escalar privilegios.mp4 22M
73. reconocimiento del sistema.mp4 14M
74. nos vemos en otra ocasion.mp4 54M