En este vídeo os enseñaré cómo clonar tarjetas con los dispositivos HandHeld RFID Writer y con el Super Smart Card Key Machine Multi-Frequency Super ID IC Card Copier, todo ello en un laboratorio que nos hemos montado para de forma ética practicar.
¡¡¡Obtén tus claves de software OEM legales y baratas durante la Promoción de Año Nuevo de Keysfan!!
62% de descuento Código de cupón:【S4V62】
Office 2021 Pro Plus (1 PC) - $28 https://bit.ly/38tmIOs
2 Office 2021 Pro Pack - $44 ($22/PC) https://bit.ly/3O0H55a
3 Office 2021 Pro Pack - $58 ($19/PC) https://bit.ly/3Vwzz4A
Office 2021 Pro (5 PCs) - $69 ($14/PC) https://bit.ly/3GoXIWt
50% de descuento Código de cupón:【S4V50】
Windows 10 Pro at $7 https://bit.ly/3wTccco
Windows 11 Pro at $13 https://bit.ly/39WAEkg
Más: https://es.keysfan.com/software-super-deal-s4v.html?ksf=vsv28
Patrocinado por - Keysfan.com
Enlace a nuestra ACADEMIA: https://hack4u.io
Mi CURSO de INTRODUCCIÓN a LINUX: https://hack4u.io/cursos/introduccion-a-linux/
Mi CURSO de PERSONALIZACIÓN de LINUX: https://hack4u.io/cursos/personalizacion-de-entorno-en-linux/
Cuenta de Twitch: https://twitch.tv/s4vitaar (EN DIRECTO TODOS LOS DÍAS)
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hack4u: https://discord.gg/hack4u
Canal Secundario de Youtube: https://www.youtube.com/channel/UCgzsRmCl4BU-QmSVC4jFOlg
00:00 - Introducción
00:48 - SPONSOR
01:52 - ¿Desbaneamos a Mortzelo?
02:13 - ¿Cuál es mi objetivo como creador de contenido?
02:44 - ¿Cómo me describiría en cuanto a mis relaciones sociales?
03:22 - ¿Por qué motivo empecé en el mundo del hacking?
04:00 - ¿En qué punto decidí abandonar mi salud?
04:34 - ¿Cuántas horas duermo actualmente?
05:12 - ¿Superarán las IAs a los programadores y hackers?
05:51 - ¿Cuál ha sido mi mayor decepción en mi carrera profesional?
06:41 - ¿Alguna vez he pensado en dejar de crear contenido en Twitch?
07:22 - ¿Qué hago para mantenerme motivado?
08:17 - ¿Hay oportunidades laborales en ciberseguridad?
10:34 - ¿Si retrocediera en el tiempo, qué camino tomaría para empezar de cero?
11:28 - ¿De no estar en el mundo de la ciberseguridad, a qué me dedicaría?
12:12 - ¿Qué es lo que más me molesta en general?
12:30 - ¿Omar vive en el mundo real?
12:43 - ¿He cumplido con los sueños que tenía de pequeño?
14:03 - ¿Qué me llevó a dejar mi trabajo para dedicarme a crear contenido?
15:22 - ¿Qué otro pasatiempo disfruto?
15:33 - ¿Por qué el mundo del hacking resulta tan abrumador?
16:04 - ¿Soy feliz?
16:46 - ¿Cuántos años he estado trabajando en la ciberseguridad?
17:40 - ¿Son los 20 una buena edad para meterse de lleno en la ciberseguridad?
18:44 - ¿Cómo manejo el estrés?
19:45 - ¿El hacerme Youtuber me generó más oportunidad laboral?
20:21 - ¿Qué se siente ser la inspiración para muchos?
21:25 - ¿Cuál fue el aspecto del hacking que más me llamó la atención cuando inicié?
22:35 - ¿Fué difícil encontrar un trabajo estable sin tener título universitario?
23:51 - ¿Qué pensaron mis padres cuando decidí dejar la uni y dedicarme al hacking?
24:57 - ¿Alguna vez me han intentado detener?
25:05 - ¿Por qué motivo decidí dedicarme a la ciberseguridad?
25:25 - ¿Qué estudios tengo?
25:31 - ¿Qué porcentaje de auditorías realicé con éxito?
26:54 - ¿Qué estudios he hecho para tener conocimientos de hacking?
27:06 - ¿A qué quiero llegar con hack4u?
28:11 - ¿Me considero referente para la comunidad?
28:50 - ¿Cuando empecé con la ciberseguridad, pensaba que iba a llegar tan lejos?
29:26 - ¿El hacking logró cambiar algo de mi personalidad con el tiempo?
30:29 - ¿Por qué empecé a crear contenido?
30:43 - ¿Qué quería ser cuando grande de niño?
31:51 - ¿Me costó a nivel mental el cambio de trabajar en empresas a dedicarme a mi proyecto?
32:30 - ¿Alguna vez me planteé ser Blue Team?
32:35 - ¿Considero que el sistema educativo debe cambiar?
33:21 - ¿Cómo lleva mi círculo social el ser "hacker"?
34:08 - ¿Qué me llevó a convertirme en la persona que soy hoy en día?
34:14 - ¿Cuáles son los mejores libros sobre ciberseguridad que he leído?
34:35 - ¿Por qué no me respondes md?
34:42 - ¿Alguna vez en alguna de mis auditorías dejé algo sin funcionar?
35:55 - ¿Hago deporte o tengo algún hobbie?
#Keysfan #Windows10 #Windows11 #Office2021 #Windowskey #NewYear
...
https://www.youtube.com/watch?v=wYww0MVWcr8
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
00:47 - Configurando directorios de trabajo
01:29 - Reconocimiento sobre la máquina
02:39 - Escaneo de puertos sobre la máquina
04:22 - Exportación XML en nmap para el uso de xsltproc
09:19 - Análisis del servicio FTP
09:59 - Creación de monturas via curlftpfs
10:54 - Uso de la utilidad mirror con curl para el servicio FTP
13:56 - Enumeración de directorios via http-enum con nmap
19:48 - Fuzzeando directorios del servidor web con wfuzz
21:49 - Enumerando recursos mediante un doble fuzzer
24:45 - Uniendo los materiales de los que disponemos
25:30 - Encontrando la posible vulnerabilidad para el vector de intrusión
27:51 - Analizando formas para que el servidor interprete nuestro fichero XML
28:47 - Realizando consulta
29:40 - Creando una entidad para tratar de ejecutar comandos
30:17 - Creando una entidad para la inclusión de archivos locales
31:16 - Creación de script en Bash para agilizar el proceso de búsqueda de archivos
32:05 - Tips para el manejo con el editor NANO
40:39 - Enumerando archivos sobre el sistema con el script creado
45:36 - Explicando concepto básico del uso de claves SSH
53:12 - Creación de script en bash para la obtención de un usuario válido en tenencia de una clave id_rsa de acceso por SSH
1:00:30 - Enumerando tareas que se ejecutan sobre el sistema
1:04:08 - Creación de script en Bash para capturar los comandos que se ejecutan a nivel de sistema
1:07:13 - Uso de pspy para la detección de procesos/comandos que se ejecutan a nivel de sistema
1:11:09 - Entendiendo qué es lo que está pasando en el sistema
1:12:43 - Descargando weeman para explicar unas técnicas de recolección y captura de credenciales
1:17:42 - Capturando las credenciales del usuario que se está logueando sobre el panel login
1:18:32 - Migrando al usuario root
Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/
...
https://www.youtube.com/watch?v=mIa7iP_C8HY
Os hablo de mi pequeña experiencia en mi primera entrevista de trabajo.
¡Espero que os guste y que os resulte orientativo!
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#Twitch #Ciberseguridad #Pasión #Motivación #Inspiración #Entrevista
...
https://www.youtube.com/watch?v=a-TCmNV_yAs
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
01:04 - Organizando espacios de trabajo
01:25 - Explicando en qué consiste un Docker
04:45 - Instalando utilidad de Docker
05:03 - Iniciando el demonio de Docker
05:56 - Creando nuestra primera imagen (Ubuntu 18.04)
07:57 - Creando un contenedor en base a la imagen creada
09:06 - Accediendo a nuestro contenedor de manera interactiva
09:46 - Deteniendo nuestro contenedor y matando procesos que se quedan colgando
10:53 - Definiendo acciones en el Dockerfile
12:36 - Definiendo instalación de utilidades en el Dockerfile
13:33 - Borrado de imágenes de tipo none (En desuso)
15:49 - Definición de directorios de trabajo en el Dockerfile
18:01 - Utilidades de Docker en cuanto a gestión de imágenes
21:18 - Exposición de puertos y creación de imágenes con uso de port forwarding
22:23 - Transferencia de archivos de la máquina host al contenedor desde Dockerfile
25:58 - Comenzamos con el reconocimiento de la máquina
30:26 - Fuzzeando posibles rutas existentes en el servidor web
31:49 - Detección de posible vector de intrusión (2 vías)
34:12 - Entendiendo qué es xdebug y su utilidad
34:56 - Analizando script de Ruby de Metasploit para migrarlo a Python
37:06 - Realizando pruebas con el exploit PoC de Python para xdebug (entendiendo cómo opera)
40:16 - Creando un exploit funcional en Python para obtener una Reverse Shell
51:04 - Accedemos al sistema
51:20 - Mejora de la TTY para tener una shell completamente interactiva
52:50 - Analizando directorio 'airgeddon' (sospechoso)
54:20 - Transfiriendo captura y analizando de múltiples vías la captura
1:07:58 - Técnicas de aumento de la velocidad de cómputo (Rainbow Tables)
1:14:01 - Reuniendo toda la información recolectada para acceder al sistema por otra vía
1:14:38 - Enumerando usuario potencial en el sistema (detectando si es válido o no)
1:15:38 - Técnicas de enumeración de segmento/direccionamiento desde el /proc
1:19:27 - Comienzo del DNS Zone Transfer
1:22:28 - Port Knocking para habilitar el servicio SSH temporalmente
1:25:36 - Creando una montura del equipo Host (/) en uno de los contenedores existentes [Técnica de "escalación de privilegios"]
...
https://www.youtube.com/watch?v=vMfv7aUj9ak
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
01:52 - Configuración de directorios de trabajo
02:25 - Reconocimiento inicial sobre la máquina
02:57 - Escaneo con nmap para enumerar los puertos abiertos del sistema objetivo
07:00 - Enumerando la página web
07:40 - Concepto de Virtual Host Routing
10:36 - Análisis manual del certificado SSL autofirmado
13:49 - Configurando Scope en BurpSuite
15:26 - Explotación manual de inyección SQL
19:53 - Sniper Attack desde BurpSuite para explotar la inyección SQL
23:14 - Análisis interno del Dashboard del servicio web una vez logueados
25:31 - HTML Injection sobre el generador de configuración de archivos OpenVPN
26:12 - XSS Injection sobre el generador de configuración de archivos OpenVPN
26:28 - Robo de Cookie de sesión del administrador vía XSS Injection
27:54 - Cookie Hijacking vía EditThisCookie
29:12 - Analizando cómo funcionan las cosas en el generador de archivos OpenVPN
31:07 - Probando a cambiar el patrón en la generación de archivos OpenVPN
32:11 - Buscando vías potenciales de explotar una posible vulnerabilidad mediante regex
34:22 - Explicando el uso de modificadores en preg_replace()
35:43 - Probando a ejecutar comandos sobre el sistema como usuario www-data
37:06 - Obteniendo Reverse Shell como usuario www-data sobre el sistema
40:04 - Configuración de archivo procmon.sh para detectar comandos aplicados a nivel de sistema
43:45 - Uso de pspy para detectar comandos a nivel de sistema (compilación y tips de reducción de peso)
48:16 - Analizando la tarea cron y buscando una forma de explotar la misma para convertirnos en root
50:34 - Asignando permiso SUID a la /bin/bash y convirtiéndonos en usuario root
51:57 - Tips de nano para comenzar a crearnos un script en Python
53:50 - Creación de script en Python para automatizar la intrusión y la escalada de privilegios en el sistema mediante el uso de la librería pwn
56:56 - Método para ignorar el certificado SSL autofirmado desde Python
1:00:39 - Aplicamos la inyección SQL desde nuestro script de Python
1:02:40 - Importando la librería Pwn para empezar a jugar con logs
1:09:02 - Creando nuevo archivo de configuración VPN desde nuestro script de Python
1:13:34 - Obtenemos Reverse Shell con Netcat
1:15:05 - Control de excepciones de tipo ReadTimeout para consultas web
1:16:54 - Configurando un listener en Python haciendo uso de la librería pwn
1:18:35 - Incorporación de hilos al script para paralelizar nuestros eventos petición/listener
1:21:30 - Recibimos la conexión, sin embargo, aún no hemos entrado en modo interactivo
1:21:56 - Configurando el modo interactivo mediante el uso de la libería pwn
Podéis seguirme en Twitch: https:/
...
https://www.youtube.com/watch?v=wOm4OOBLbys
En esta ocasión, os traigo un resumen de uno de los directos que hicimos por Twitch donde os comento cómo hago para aprender un nuevo lenguaje de programación, sobre todo enfocándolo a nuestro sector... la ciberseguridad.
¡Espero que os guste y que os resulte orientativo!
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#Twitch #Ciberseguridad #Lenguaje #Programación #Programming #Python #Ruby #Bash
...
https://www.youtube.com/watch?v=Yb1ddkoFUqQ
Por aquí os dejo un breve fragmento en el que estuvimos debatiendo acerca de la importancia de ser perseverante a pesar de las dificultades y obstáculos que te encuentres en la vida.
¡Espero que os guste y que os resulte orientativo!
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#Twitch #Esfuerzo #Constancia
...
https://www.youtube.com/watch?v=rYmV-o6_cNA
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Odysee: https://odysee.com/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Hacking Ético: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Hacking de Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
00:00 - Introducción
02:23 - Fase de reconocimiento inicial
03:48 - Fase de enumeración de puertos con nmap
08:01 - Reconocimiento básico del servidor web y del certificado SSL
08:31 - Virtual Host Routing
10:21 - Inspección de los servidores web desde el navegador
14:22 - Vía alternativa de encontrar el subdominio git
16:15 - Registramos un nuevo usuario en el Gitlab
20:25 - Empleamos CVE-2020-10977 para la lectura de archivos internos
24:50 - Analizamos una vía potencial de conseguir ejecución remota de comandos
28:40 - Nos instalamos Gitlab en nuestro equipo de atacante
32:45 - Realizamos un secuestro del secret_key_base en nuestro archivo secrets.yml
37:45 - Reiniciamos el servicio de Gitlab y probamos una ejecución de comandos
40:05 - Ganamos acceso a un contenedor como el usuario git
45:45 - Aprovechamos la consola de gitlab-rails para cambiar la contraseña de dexter
51:10 - Ganamos acceso al Gitlab como el usuario dexter
51:40 - Visualizamos una id_rsa de SSH
52:50 - Ganamos acceso al sistema como el usuario dexter
54:30 - Abusamos del binario docker-security para convertirnos en un root
58:55 - Nos convertimos en el usuario root
...
https://www.youtube.com/watch?v=mqd9YM9x4rY
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
01:48 - Fase de reconocimiento inicial sobre el sistema
01:51 - Utilidad whichSystem de Python elaborado en la máquina Blue
02:30 - Reconocimiento con nmap sobre el sistema
03:08 - Reconocimiento con FastTCPScan (Utilidad que hicimos en Go en la máquina Hawk)
05:30 - Enumerando el servicio Samba
06:38 - Analizando Orchard CMS
10:08 - Enumerando usuarios del directorio activo via krb5-enum-users con nmap (Obtenemos usuario James)
15:38 - Enumerando rutas del servidor web (Acotamos el diccionario por palabras clave)
18:26 - Analizamos la ruta 'secure_notes' desde el servidor web
19:01 - Extrayendo información relevante
21:20 - Autenticación al servicio Microsoft SQL vía SQSH
21:52 - Consulta para enumerar las tablas existentes
22:19 - Tips de métodos para el output listado desde SQSH
23:30 - Enumerando las columnas de la tabla encontrada referente a los usuarios
23:53 - Mejorando el output de SQSH vía HTML
25:39 - Validando las credenciales obtenidas contra el servicio Samba
26:20 - Enumerando recursos compartidos a nivel de red
29:27 - Creando montura vía CIFS y buscando archivos en el SYSVOL
31:22 - Enumerando usuarios del directorio activo via rpcclient
34:44 - Enumerando usuarios del directorio activo miembros del grupo administradores del dominio
35:57 - Uso de ldapdomaindump para construir un esquema visual de la topología del AD
39:20 - Explicando en qué consiste la vulnerabilidad MS14-068
44:19 - Uso de goldenPac para explotar la vulnerabilidad y acceder al sistema
45:30 - Acceso al sistema como usuario con máximos privilegios
...
https://www.youtube.com/watch?v=BO7_1s8y8zM