Funcionamiento explicado paso a paso de la vulnerabilidad Local File Inclusion desde Kali Linux. De tal forma que veremos cómo obtener intrusión a la máquina remota detectando primero un path traversal, y después apuntando a los archivos internos del servidor.
También conoceremos algunas técnicas como los wrappers o la importancia del archivo id_rsa de ssh para poder obtener intrusión al servidor.
#ciberseguridad #localfileinclusion #hackingetico
Promociones Sponsor Raiola Networks:
https://gestiondecuenta.eu/aff.php?af...
Canal de Twitch: / elpinguinodemario
Servidor de Discord: / discord
Canal de Telegram: https://t.me/elpinguinohack
Cuenta de Twitter: / pinguinodemario
Apoyar: / @elpinguinodemario
Canal Secundario: / @elpinguinodemariolive
⚠ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.