Las malas configuraciones siguen siendo una de las principales puertas de entrada para los atacantes. En este video, te muestro cómo explotar una vulnerabilidad IDOR (Insecure Direct Object Reference) para obtener credenciales en texto claro y luego elevar privilegios en Linux mediante capacidades mal configuradas.
🔍 ¿Qué aprenderás?
✅ Enumeración web y de red
✅ Análisis de capturas con Wireshark
✅ Explotación de capacidades en Linux
✅ Escalación de privilegios en Linux
Si te interesa la ciberseguridad ofensiva y quieres mejorar tus habilidades en hacking ético, este video es para ti. ¡Dale un vistazo y dime qué opinas en los comentarios! 🔥
🔔 Suscríbete y activa la campana para más contenido sobre ciberseguridad.
Download
0 formats
No download links available.
De IDOR a root: Hackeando CAP de HackTheBox | NatokHD