👉 LOCAL FILE INCLUSION (LFI) Explicado Paso a Paso | Ciberseguridad🔒

Sdílet
Vložit
  • čas přidán 8. 06. 2023
  • Tutorial del funcionamiento de la vulnerabilidad Local File Inclusion (LFI), la cual consiste en poder incluir archivos locales de la máquina vulnerable desde el navegador.
    En este vídeo vamos a hacer uso también de la vulnerabilidad Path Traversal para navegar por los directorios de la máquina y poder así comprender la vulnerabilidad Local File Inclusion.
    #localfileinclusion #hackingetico #ciberseguridad
    🔴 Canal de Twitch: / elpinguinodemario
    😺 Servidor de Discord: discord.io/elpinguinodemario
    💬 Canal de Telegram: t.me/elpinguinohack
    🐦 Cuenta de Twitter: / pinguinodemario
    💪 Apoyar: / @elpinguinodemario
    📚 Nuestra Página Web: maalfer.notion.site/HackPengu...
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

Komentáře • 27

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  Před 2 měsíci

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @deleted7023
    @deleted7023 Před rokem +2

    Mario, mil gracias. Mis mejores elogios para ti, qué forma de explicar y demostrar los detalles... Excelente metodología y todo bien detallado. Tienes magia para enseñar. Definitivamente unos de los mejores canales que puede tener CZcams en su historia.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem

      Me alegro muchísimo que te guste el contenido!! Sin duda es todo un honor recibir este tipo de comentarios, seguimos a tope 😁💪🏻

  • @Urigod
    @Urigod Před rokem +1

    Excelente video amigo!!!!!!!!! No se mucho de esto y entendí completamente!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +1

      Me alegro mucho que lo hayas entendido!! Ese era mi objetivo, seguimos a tope 😁🐧

  • @Yaicereal_py
    @Yaicereal_py Před rokem +2

    Buena mario siempre sacando buenos videos

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem

      Muchísimas gracias yeicerel!! Se agradece mucho el apoyo 💪🏻💪🏻🔥

  • @PinguChan94
    @PinguChan94 Před rokem

    buen video tio!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem

      Muchas gracias por el apoyo!! Se agradece mucho 😁💪🏻🐧

  • @frankstrabe222
    @frankstrabe222 Před rokem +1

    Buen video, aunque lo mas común es hacer un log poisoning de apache, ssh y /proc/self/environ

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +1

      Sii exacto, al fin y al cabo hay muchas formas de hace lo mismo 😁💪🏻

  • @lucascaskajillo540
    @lucascaskajillo540 Před rokem +1

    Qué crack

  • @ANIMAKER-ou6qn
    @ANIMAKER-ou6qn Před rokem

    Hola Mario felicidades siempre impecable lo tuyo.te quería preguntar si un fuzzer lo hace automáticamente?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +1

      Muchas gracias por el apoyo!!! Efectivamente un fuzzer lo haría, pero primero debes identificar que la web sea vulnerable a lfi 👍🏻

  • @OmikronClient
    @OmikronClient Před rokem

    buen video

  • @chupete1011
    @chupete1011 Před rokem

    Mario hace un día antes de esta publicación vi un vídeo de una chica hacker que le dió otra vuelta de tuerca a tu tutorial.....
    Con la vulnerabilidad de añadir la línea de comando php en una imagen tenía el control de la máquina.
    Al registrarse como usuaria y subir la imagen a la foto del perfil y desde ahí ya tuvo el control de la máquina.
    A ver si te mojas un poquito más Mario.......😉

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem

      Hola!! Muy buen tema sin duda jaja de todos modos me parece que hace un tiempo hice un vídeo parecido donde subíamos un php malicioso y luego obteníamos ejecución remota de comandos, aunque igual es otro tema 😁🐧

  • @rtop2240
    @rtop2240 Před rokem

    Buen video! , hay alguna manera de conseguir encontrar directorios para poder acceder a ellos con la vulnerabilidad?

    • @izan0
      @izan0 Před rokem

      Fuzzeando creo

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +1

      Hola!! Muchas gracias por el apoyo!! Diría que haciendo fuzzing y probando distintas rutas, para ello puedes utilizar wfuzz, gobuster, etc 👍🏻

  • @jordi_serrano
    @jordi_serrano Před rokem

    Si no recuerdo mal linux solo puede tener 127 subdirectorios desde raíz

  • @diegovargas-ug1pt
    @diegovargas-ug1pt Před rokem

    buen video, no se si alguien miro, en la imagen de presentacion del video dice vulneraribilidad ☺☺

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem

      Hola!! Muchas gracias por la aclaración, no me había dado cuenta jaja ya está corregido 😁💪🏻

    • @diegovargas-ug1pt
      @diegovargas-ug1pt Před rokem

      @@ElPinguinoDeMario bien, saludos, me gusta mucho tu contenido.