Autoplay
Autocomplete
Previous Lesson
Complete and Continue
CURSO PROFESIONAL DE PENTESTING PARA JUNIORS - (CPPJ-v1)
Bienvenido al curso profesional de pentesting para juniors - (CPPJ-v1)
Advertencia
¿Que es CPPJ?
Metodologia de aprendizaje del CPPJ
Unete al canal de Discord para resolver tus dudas
Accede al E-Book - (Spartan-Book)
Solicita acceso al Laboratorio
¿Como funcionan los laboratorios del CPPJ? (12:50)
Refiere a un amigo y gana descuentos
Instalacion de Kali Linux
Fundamentos del Hacking
Crackeando tu primer PDF
Clases Grabadas
Actualizacion al CPPJ-v2
Introduccion a la ciberseguridad ofensiva
Fundamentos de hacking web
Fundamentos de aplicaciones web y apis para hackers
Hacking Wordpress
SSRF + SSTI = RCE en NodeJS utilizando Ngrok
SSRF + SSTI = RCE en NodeJS - (Parte #2) y ataques en Jenkins
Log4Shell sobre tunel dinamico con Ngrok
Atacando un AppWeb Ecommerce en PHP
Introduccion a C2 y malware con Meterpreter y Covenant
Obteniendo RCE por medio de FortiClient utilizando el CVE-2017-7344
La importancia de la curiosidad
Explotacion de CVE-2017-7344 sobre RDP
Tecnicas de persistencia utilizando Net para la creacion de usuarios locales
Enumeracion en AppWeb
Utilizando Nmap
Introduccion a Wordpress
Identificando CMS y tecnologia web
Utilizando WPScan
FTP (File Transfer Protocol)
Credenciales por defecto y los accesos anónimos a servicios
Enumeracion en FTP usando sesion anonymous
Obteniendo RCE sobre WordPress
Initial Access
Subiendo una webshell en Plugins
Modificación de Temas para obtener WebShell
Enumeracion local en Linux
Primeros comandos en un RCE
Interpretacion de permisos en linux
Utilizando llaves privada de SSH
Utilizando LinPEAS.sh
Enumeracion de redes internas
Pivoting sobre linux
Fundamentos del Pivoting
Proxychains con SSH dinámico
Revisando MongoDB
Fundamentos e interaccion con MongoDB
Acceso anonimo a MongoDB
Conexion remota usando WinRM
Fundamentos sobre WinRM
Transferencia de archivos usando Evil-WinRM
Exfiltracion o descarga de archivos con Evil-WinRM
Creaccion de Malware con MSFVenom y subida de archivos con Evil-WinRM
Atacando una aplicacion web moderna desarrollada en NodeJS
Descubrimiento de directorios y parametros ocultos
Explotacion de XSS reflejado
Server Side Request Forgery - (SSRF)
Enumeracion de usuarios de un portal web
Fuerza bruta sobre Login
Accediendo a informacion confidencial por medio de IDOR
Encadenamiento de vulnerabilidades SSRF + SSTI para obtener RCE
Migracion de WebShell hacia BurpSuite
Escalacion de privilegios en Linux usando Técnica NOPASSWD
Tecnicas de bypass para defensas basicas utilizando Base64
Comprometiendo un Jenkins
Fundamentos e identificacion de Jenkins
Configuracion de Job malicioso para obtener RCE en Jenkins
Atacando una aplicacion web tradicional desarrollada en ASP.NET
Enumeracion de SMB
Descubrimiento de formularios ocultos
Relación entre la inyección de comandos y la concatenación de comandos
Inyeccion de comandos en formulario web
Migracion de WebShell hacia RevShell utilizando PowerShell
Escalacion de privilegios en Windows usando SeImpersonatePrivilege
Explotacion de Log4Shell mediante un tunel Socks4
Acceso a Recursos Internos Mediante un Túnel SOCKS4
Configurando BurpSuite con túnel dinámico
Troubleshooting en instalacion de herramientas de Hacking
Instalacion de log4j-shell-poc
Explotación de Log4Shell por medio de una petición POST
Atacando una aplicacion web tradicional desarrollada en PHP
Fundamentos de un analisis pre-autenticado y post-autenticado en AppWebs
Configurando BurpSuite con túnel dinámico
Identificacion de un HoneyPot
Bypass de User-Agent
Descubrimiento de directorios y archivos ocultos sobre pivoting
Fuerza bruta sobre Login
Cross-Site Scripting (XSS Almacenado)
Validacion del flujo de compra
IDOR
Escalacion de privilegios en aplicativos web
SQL Injection post-login sobre tunel dinamico
Lectura de archivos internos por medio de SQL Injection post-login
Analisis de codigo fuente para bypass de uploader
Subida de WebShell sobre metadatos de una imagen con ExifTool
WebShell to RevShell
Spawn TTY
Exfiltrando informacion sensible para una escalacion de privilegios en linux
Escalacion de privilegios usando crontabs
Atacando una base de datos redis con CVE-2022-0543
Enumeracion de puertos y servicios
Interactuando con RedisDB
Explotacion de CVE-2022-0543
Atacando un Active Directory con ZeroLogon CVE-2020-1472
Fundamentos de Active Directory
Accede al E-Book - (Spartan-Book)
Identificando un servidor de Active Directory
Explotacion de ZeroLogon
CrackMapExec & NetExec
PassTheHash sobre pivoting utilizando WinRM utilizando EvilWinRm
Fundamentos de Impacket
PassTheHash sobre pivoting utilizando WMI utilizando impacket-wmiexec
PassTheHash sobre pivoting utilizando SMB utilizando impacket-smbexec
Fundamentos de PsExec
PassTheHash sobre pivoting utilizando SMB utilizando PsExec
Enumeracion de Active Directory usando PowerView.ps1
Atacando un servidor SSH con CVE-2018-10993
Enumeracion de puertos y servicios
Busqueda de exploits por tecnologia y version
Explotacion de CVE-2018-10993
Explotacion de SMBGhost
Accediendo al laboratorio local - Extra
Enumeracion de puertos y servicios
Explotacion de SMBGhost
Explotacion de Follina
Accediendo al laboratorio local - Extra
Enumeracion de puertos y servicios
Explotacion de Follina
Fin del Curso
¿Como clasifico el nivel de criticidad de las vulnerabilidades?
Documentacion de una auditoria
Solicita tu certificado
Felicitaciones
Comparte tu feedback y opinión sobre el curso
Fundamentos de un analisis pre-autenticado y post-autenticado en AppWebs
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock