Curso hacking etico de paginas web y servidores, aprende como hacer pentesting desde cero a experto!
Linea de Tiempos:
== Introduccion == 00:00 Introduccion 00:59 Que es una pagina web 03:56 Como Hackear una Pagina Web 06:00 Virtualbox 07:58 Kali Linux 14:43 Usando kali linux 19:52 Metasploitable
== Obteniendo Informacion ==
24:57 Intro WHOIS Lookup 28:48 Whois lookup 32:01 Descubriendo tecnologias 34:11 Informacion sobre DNS 35:53 Paginas web en el mismo servidor 37:21 Descubriendo sub-dominios 39:39 Descubre archivos en Sitio Web 43:27 Introduccion a maltego
== Carga de Archivos ==
46:48 Introduccion Carga de Archivos
54:16 HTTP GET y POST 57:34 Usando Burpsuite 01:00:04 Carga de Archivos de Seguridad Media 01:04:06 Carga de Archivos en Seguridad Alta 01:07:42 Seguridad contra Carga de Archivos
== Ejecucion de Codigo ==
01:10:46 Introduccion Ejecucion de codigo 01:15:45 Vulnerabilidad de Ejecucion de Codigo 01:19:09 Seguridad contra Ejecucion de Codigo
== Inclusion de Archivos Locales ==
01:20:26 Teoria Inclusion de Archivos locales 01:23:43 Backdoor con LFI 01:28:55 Backdoor con LFI Metodo 2
== Inyeccion de Codigo SQL (POST) ==
01:34:16 Que es Inyeccion SQL 01:36:17 Arreglo Mutillidae 01:38:19 Descubrir iSQL en POST 01:43:14 Login como Admin usando iSQL 01:45:43 Login como Admin usando iSQL (Metodo 2) 01:48:20 Seguridad iSQL en POST
== Inyeccion de Codigo SQL (GET) ==
01:49:54 Descubrir iSQL en GET 01:53:18 Leyendo base de datos 01:56:40 Encontrando Tablas de base de datos 01:58:53 Extrayendo Datos sensibles
== Inyeccion SQL a Ciegas ==
02:01:55 Inyeccion SQL a Ciegas 02:05:09 Inyeccion SQL a Ciegas (Seguridad Media) 02:07:27 Leyendo base de datos 02:09:43 Traspasando filtros 02:13:08 Traspasando seguridad y leyendo los records 02:14:23 Leyendo y Escribiendo archivos al servidor 02:18:01 backdoor con iSQL a Ciegas 02:21:08 Extrayendo datos de base de datos 02:27:33 SQL Shell con SQLMAP 02:29:47 Seguridad contra Inyeccion SQL
02:46:47 Usando BeEF con XSS 02:50:48 BeEF con XSS Guardado 02:51:56 Usando BeEF 02:54:51 Robo de Credenciales con Login Falso en BeEF
02:56:31 Seguridad contra XSS
== Gestion de Sesiones Inseguras ==
02:58:54 Traspasando Admin login manipulando cookies 03:02:01 Descubriendo CSRF 03:05:13 Clave de Admin con CSRF 03:08:12 Cambiando Clave de Admin desde URL 03:09:56 Seguridad contra CSRF
== Escaner de Vulnerabilidades OWASP ==
03:12:32 Escaner OWASP ZAP
== Post Explotacion ==
03:15:47 Intro Post explotacion 03:17:04 Interactuando con backdoor obtenido previamente 03:19:33 Escalaando backdoor a Weevely 03:23:57 Navegando a Otros sitios del servidor con Weevely 03:25:43 Traspasando privilegios con weevely 03:27:53 Descargando Archivos con Weevely 03:29:42 Subiendo archivos al servidor 03:33:25 Conexion inversa con Weevely 03:35:59 Acceso a base de datos
Vi este tutorial de cursos de hacking Ético y esta interesante para ir aprendiendo hacer cositas espero que os guste.