🔎 Reconocimiento inicial | Introducción al Hacking Web | Nahamstore @ TryHackMe

Поделиться
HTML-код
  • Опубликовано: 26 окт 2024

Комментарии • 32

  • @inigoituarte8777
    @inigoituarte8777 День назад

    Otra vez, me quito el sombrero, siempre aprendiiendo, gracias

    • @xerosec
      @xerosec  День назад

      ¡Gracias por tu apoyo! :)

  • @titopaniagua9469
    @titopaniagua9469 2 дня назад

    Muy buena metodología junto con herramientas bastantes interesantes. Espero el video con las herramientas para Bug Bounty

    • @xerosec
      @xerosec  День назад

      ¡Gracias! Tendré en cuenta tu interés 😉

  • @Rockandrolla8
    @Rockandrolla8 5 дней назад +1

    muchisimas gracias justo ando tomando un curso de pentesting web me sirve muchisimo gracias!!

    • @xerosec
      @xerosec  4 дня назад +1

      ¡Me alegro mucho! Gracias por tu apoyo ;)

  • @kPanic8
    @kPanic8 5 дней назад +1

    Excelente vídeo xerosec! Muchas gracias por tus aportes!

    • @xerosec
      @xerosec  4 дня назад

      ¡Un placer siempre! Gracias por comentar :)

  • @deeb-0101
    @deeb-0101 3 дня назад

    Gracias por dar info de valor , es intersante que metodologias y herramientas son las mas efectivas en entornos reales, no tanto ctf... A ver si te animas con BB!❤

    • @xerosec
      @xerosec  2 дня назад +1

      Ánimos no me faltan, me falta tiempo 😅
      Me alegra que te mole el contenido 🤩

  • @Z0nd4
    @Z0nd4 4 дня назад

    Muy bueno crack. Divertido el recon. Usaste todas las tools que suelo usar asi que contento jeje. Feroxbuster es por lejos lo mejor que hay

    • @xerosec
      @xerosec  4 дня назад

      Pues herramientas hay infinitas, me alegro de coincidir ;)
      ¡Gracias por tu apoyo!

  • @sergiogarciaalonso9095
    @sergiogarciaalonso9095 5 дней назад +1

    Tremendo video!

    • @xerosec
      @xerosec  4 дня назад

      Tú sí que eres tremendo Sergio 😻

  • @minincup1762
    @minincup1762 5 дней назад

    Buenísimo muchas gracias xerosec

    • @xerosec
      @xerosec  5 дней назад

      ¡Gracias a tí por tu apoyo!

  • @Albert-gs2jp
    @Albert-gs2jp 5 дней назад

    Muy buen vídeo Xero! sería muy interesante hacer vídeos sobre Bug Bounty y cómo empezar en él, con herramientas, metodología de trabajo, etc. Gracias!

    • @xerosec
      @xerosec  5 дней назад

      La idea es abordar primero todas las vulnerabilidades comunes con enfoque de hacking web y tal vez, en un futuro y cuando tenga más experiencia en BB, hacer más vídeos sobre el tema 😉
      ¡Gracias por tu feedback!

  • @xSilverTenno
    @xSilverTenno 2 дня назад

    Super muy buen vídeo. Una pregunta sabes como puedo hacer para encontrar endpoints en un objetivo web?

    • @xerosec
      @xerosec  День назад

      Pues con técnicas de fuzzing, crawling y enumeración manual, básicamente lo que vemos en el vídeo pero de forma más exhaustiva. En el caso de aplicativos web comunes también podrías montarte un laboratorio instalando dicho aplicativo para realizar una enumeración en base a los directorios por defecto :)
      ¡Gracias por tu feedback!

  • @vicentemarquez6685
    @vicentemarquez6685 2 дня назад

    Me encantaria ver la metodologia que se haria en un entorno real, es decir con las herramientas que se utilicen y con los cuidados pertinentes que uno deberia tener para evitar la denegacion del servicio. Gracias!

    • @xerosec
      @xerosec  День назад

      No habría mucha diferencia realmente, solo ajustar los parámetros de las herramientas para reducir el número de peticiones (aunque dependiendo del escenario esto podría ser bastante más complejo). Gracias por tu comentario :)

  • @JuanTheRipper
    @JuanTheRipper 3 дня назад

    En el minuto 0:50 mencionas que para un pentest web no es necesaria la enumeración de servicios, pero, si por alguna razón hay alguna web corriendo en un puerto diferente al 80, 443, si sería necesaria verdad?, entonces creo que lo que mencionas no es del todo acertado, espero igual me saques de la duda de por qué lo digiste, gracias crack!

    • @xerosec
      @xerosec  2 дня назад

      Normalmente en un pentest web te dan los dominios y subdominios a analizar, o la IP y puerto en el que está alojado el aplicativo web a analizar. Lo que dices es más propio de un pentest de infraestructura en el que tienes que realizar técnicas de enumeración de superficie de ataque ;)
      ¡Un placer!

  • @R4FICA
    @R4FICA 5 дней назад

    Bombásticoooo, a coger palomitas...

    • @xerosec
      @xerosec  5 дней назад

      ¡Que lo disfrutes! 🤩

  • @MotoConcho2000
    @MotoConcho2000 4 дня назад

    Me preguntaba que te había pasado xerosec...

    • @xerosec
      @xerosec  3 дня назад +1

      Voy a vengo por motivos de trabajo pero todo bien :)

  • @OSINTyhacking
    @OSINTyhacking 2 дня назад

    Con un volcado de memoria yo hubiera echo todo eso sin tanto royo 😂😂

    • @xerosec
      @xerosec  День назад +1

      Ok, pero el vídeo no va de eso 😉

    • @OSINTyhacking
      @OSINTyhacking День назад

      @@xerosec con mi comentario no quise decir que está mal , lo que quise decir es que con el volcado de memoria puedes obtener todo de un dominio incluído los subdominios, pero obvio hay que hacer primero un reconocimiento,y yo recomiendo TheHarvester.

    • @OSINTyhacking
      @OSINTyhacking День назад

      @@xerosec se que lo que estás haciendo es un pentest web.