Gracias por dar info de valor , es intersante que metodologias y herramientas son las mas efectivas en entornos reales, no tanto ctf... A ver si te animas con BB!❤
La idea es abordar primero todas las vulnerabilidades comunes con enfoque de hacking web y tal vez, en un futuro y cuando tenga más experiencia en BB, hacer más vídeos sobre el tema 😉 ¡Gracias por tu feedback!
Pues con técnicas de fuzzing, crawling y enumeración manual, básicamente lo que vemos en el vídeo pero de forma más exhaustiva. En el caso de aplicativos web comunes también podrías montarte un laboratorio instalando dicho aplicativo para realizar una enumeración en base a los directorios por defecto :) ¡Gracias por tu feedback!
Me encantaria ver la metodologia que se haria en un entorno real, es decir con las herramientas que se utilicen y con los cuidados pertinentes que uno deberia tener para evitar la denegacion del servicio. Gracias!
No habría mucha diferencia realmente, solo ajustar los parámetros de las herramientas para reducir el número de peticiones (aunque dependiendo del escenario esto podría ser bastante más complejo). Gracias por tu comentario :)
En el minuto 0:50 mencionas que para un pentest web no es necesaria la enumeración de servicios, pero, si por alguna razón hay alguna web corriendo en un puerto diferente al 80, 443, si sería necesaria verdad?, entonces creo que lo que mencionas no es del todo acertado, espero igual me saques de la duda de por qué lo digiste, gracias crack!
Normalmente en un pentest web te dan los dominios y subdominios a analizar, o la IP y puerto en el que está alojado el aplicativo web a analizar. Lo que dices es más propio de un pentest de infraestructura en el que tienes que realizar técnicas de enumeración de superficie de ataque ;) ¡Un placer!
@@xerosec con mi comentario no quise decir que está mal , lo que quise decir es que con el volcado de memoria puedes obtener todo de un dominio incluído los subdominios, pero obvio hay que hacer primero un reconocimiento,y yo recomiendo TheHarvester.
Otra vez, me quito el sombrero, siempre aprendiiendo, gracias
¡Gracias por tu apoyo! :)
Muy buena metodología junto con herramientas bastantes interesantes. Espero el video con las herramientas para Bug Bounty
¡Gracias! Tendré en cuenta tu interés 😉
muchisimas gracias justo ando tomando un curso de pentesting web me sirve muchisimo gracias!!
¡Me alegro mucho! Gracias por tu apoyo ;)
Excelente vídeo xerosec! Muchas gracias por tus aportes!
¡Un placer siempre! Gracias por comentar :)
Gracias por dar info de valor , es intersante que metodologias y herramientas son las mas efectivas en entornos reales, no tanto ctf... A ver si te animas con BB!❤
Ánimos no me faltan, me falta tiempo 😅
Me alegra que te mole el contenido 🤩
Muy bueno crack. Divertido el recon. Usaste todas las tools que suelo usar asi que contento jeje. Feroxbuster es por lejos lo mejor que hay
Pues herramientas hay infinitas, me alegro de coincidir ;)
¡Gracias por tu apoyo!
Tremendo video!
Tú sí que eres tremendo Sergio 😻
Buenísimo muchas gracias xerosec
¡Gracias a tí por tu apoyo!
Muy buen vídeo Xero! sería muy interesante hacer vídeos sobre Bug Bounty y cómo empezar en él, con herramientas, metodología de trabajo, etc. Gracias!
La idea es abordar primero todas las vulnerabilidades comunes con enfoque de hacking web y tal vez, en un futuro y cuando tenga más experiencia en BB, hacer más vídeos sobre el tema 😉
¡Gracias por tu feedback!
Super muy buen vídeo. Una pregunta sabes como puedo hacer para encontrar endpoints en un objetivo web?
Pues con técnicas de fuzzing, crawling y enumeración manual, básicamente lo que vemos en el vídeo pero de forma más exhaustiva. En el caso de aplicativos web comunes también podrías montarte un laboratorio instalando dicho aplicativo para realizar una enumeración en base a los directorios por defecto :)
¡Gracias por tu feedback!
Me encantaria ver la metodologia que se haria en un entorno real, es decir con las herramientas que se utilicen y con los cuidados pertinentes que uno deberia tener para evitar la denegacion del servicio. Gracias!
No habría mucha diferencia realmente, solo ajustar los parámetros de las herramientas para reducir el número de peticiones (aunque dependiendo del escenario esto podría ser bastante más complejo). Gracias por tu comentario :)
En el minuto 0:50 mencionas que para un pentest web no es necesaria la enumeración de servicios, pero, si por alguna razón hay alguna web corriendo en un puerto diferente al 80, 443, si sería necesaria verdad?, entonces creo que lo que mencionas no es del todo acertado, espero igual me saques de la duda de por qué lo digiste, gracias crack!
Normalmente en un pentest web te dan los dominios y subdominios a analizar, o la IP y puerto en el que está alojado el aplicativo web a analizar. Lo que dices es más propio de un pentest de infraestructura en el que tienes que realizar técnicas de enumeración de superficie de ataque ;)
¡Un placer!
Bombásticoooo, a coger palomitas...
¡Que lo disfrutes! 🤩
Me preguntaba que te había pasado xerosec...
Voy a vengo por motivos de trabajo pero todo bien :)
Con un volcado de memoria yo hubiera echo todo eso sin tanto royo 😂😂
Ok, pero el vídeo no va de eso 😉
@@xerosec con mi comentario no quise decir que está mal , lo que quise decir es que con el volcado de memoria puedes obtener todo de un dominio incluído los subdominios, pero obvio hay que hacer primero un reconocimiento,y yo recomiendo TheHarvester.
@@xerosec se que lo que estás haciendo es un pentest web.