Easiest Way To Get A Critical Bug And Into A Company's Infrastructure?

  Рет қаралды 14,737

NahamSec

NahamSec

Күн бұрын

Пікірлер: 41
@papafhill9126
@papafhill9126 Жыл бұрын
These small hands on walk-throughs are pretty invaluable. Teaching people (1) terminal usage, and (2) another way to go through the massive subs/ends list after all that fuzzing/spidering... it's just really helpful given all the things we need to learn to approaching a big system. Thank you (and more deep dive / hands on usage videos, please)!
@constantRic
@constantRic Жыл бұрын
yes please more content of the things you enjoy talking about. Definitely breaking down these kind of process makes it really easy to understand.
@abhishekjain4883
@abhishekjain4883 Жыл бұрын
As a begineer in this feild i would like to listen more content like this and bit lengthy one alos where you give clear and deep explanation about the topic
@Tartaro_TP
@Tartaro_TP Жыл бұрын
Naham sigue con videos profundizando en RECON, SOS el puto AMO, aprendo una banda con tu videos gracias hermano, saludos desde Madariaga!
@Cl0uddStrife
@Cl0uddStrife Жыл бұрын
Yeah this is petty high value. Especially since it replaces the “automated bug hunting” with an intentional starting point. Definitely interested in other recon ideas you prefer
@0xKingSlayer
@0xKingSlayer 10 ай бұрын
More of this type of content please
@علاءالحاج-ظ4س
@علاءالحاج-ظ4س Жыл бұрын
Yes really enjoy it .. waiting for great content thanks
@GhtsGameplay
@GhtsGameplay Жыл бұрын
This is Good. I usually go for eyewitness and then eyeballer on it. And Dorking for any pages with registration
@bakeery
@bakeery Жыл бұрын
Could you explain what you mean pl, I did not understand
@CarlosFerreiraOfficial
@CarlosFerreiraOfficial 9 ай бұрын
Hi sir, great content as always. A quick question. Would a pen testing certification that focus on networks and infra such as the OSCP or PNPT be useful at all for bug bounty programs? I'm asking because I see mostly mobile and web apps in scope? Thank you
@Bit_Fury
@Bit_Fury Жыл бұрын
The best Hunter ❤ thanks man
@PALLAB194
@PALLAB194 Жыл бұрын
Love from India ♥️
@00Jimmy00
@00Jimmy00 11 ай бұрын
ok but usually domains with *git*, *dev* or *sonar* are not reacable from internet so how i can access them ? when i scan with nmap i got error
@GilligansTravels
@GilligansTravels Жыл бұрын
cheers always informative!
@elkins540
@elkins540 Жыл бұрын
Yes please I will like more content like this.
@lol-hz9mc
@lol-hz9mc Жыл бұрын
Thank you it gave me new way to look our for interesting domains.
@MarkFoudy
@MarkFoudy Жыл бұрын
thank you as always for your content!
@mysteriousministar2481
@mysteriousministar2481 Жыл бұрын
Nice video bro❤❤
@Bastek-1
@Bastek-1 Жыл бұрын
Hey Naham I have a good amount of experience with JS and HTML, I know good amount of python and java a while ago i built a few personal websites as projects but I have always wanted to get into hacking I really see myself falling inline with it. I have watched many of your videos. But I’m still not sure where to start because XSS feels a bit complicated and portswigger says to start with SQLi. What do you recommend?
@prakhar0x01
@prakhar0x01 Жыл бұрын
Waiting for H1-305 vlog.
@AindriuMacGiollaEoin
@AindriuMacGiollaEoin Жыл бұрын
Great content
@user-bn2nv5mx2g
@user-bn2nv5mx2g Жыл бұрын
#Internal. For a video idea can you go over all the different types of internal assets and potential exposures/leaks ie. Jenkins, Jira, Sonar and others.
@amaduscamara4378
@amaduscamara4378 Жыл бұрын
Good video
@jesseoruma5710
@jesseoruma5710 Жыл бұрын
Internal 🔥
@chhachhiawan
@chhachhiawan Жыл бұрын
Amazing
@rctech1237
@rctech1237 Жыл бұрын
❤❤❤❤
@meljithpereira5532
@meljithpereira5532 Жыл бұрын
what happended to your finger ?
@lifeofsq5653
@lifeofsq5653 11 ай бұрын
#Internal
@brs2379
@brs2379 Жыл бұрын
internal
@itsm3dud39
@itsm3dud39 Жыл бұрын
Internal
@j_ray0101
@j_ray0101 7 ай бұрын
This guy can hack nasa, he is really talented
@rctech1237
@rctech1237 Жыл бұрын
First comment
@NahamSec
@NahamSec Жыл бұрын
LETS GOOO
@rctech1237
@rctech1237 Жыл бұрын
Bro can you make a series for bug bounty means teach complete bug bounty please its my request❤❤
@skyedunphy
@skyedunphy Жыл бұрын
@@rctech1237 exactly thats what we all need
@vz7742
@vz7742 Жыл бұрын
​@@rctech1237no. If you want to learn,get ready to get your hands dirty. No hands hodling!!
@rctech1237
@rctech1237 Жыл бұрын
​@@vz7742why bro ??
@Suniil_07
@Suniil_07 Жыл бұрын
wow!!! it's was awesome! thank you @NahamSec
@Tartaro_TP
@Tartaro_TP Жыл бұрын
Naham sigue con videos profundizando en RECON, SOS el puto AMO, aprendo una banda con tu videos gracias hermano, saludos desde Madariaga!
@hiamealhilwa6684
@hiamealhilwa6684 11 ай бұрын
internal
Easy $500 Vulnerabilities! // How To Bug Bounty
13:19
NahamSec
Рет қаралды 87 М.
Hacking GitLab Instances For A $5,000 Bounty (2 Examples)
14:31
黑天使被操控了#short #angel #clown
00:40
Super Beauty team
Рет қаралды 61 МЛН
It’s all not real
00:15
V.A. show / Магика
Рет қаралды 20 МЛН
Что-что Мурсдей говорит? 💭 #симбочка #симба #мурсдей
00:19
The evil clown plays a prank on the angel
00:39
超人夫妇
Рет қаралды 53 МЛН
2024 Guide: Hacking APIs
20:21
NahamSec
Рет қаралды 26 М.
What Should You Do After Recon?!
14:47
NahamSec
Рет қаралды 31 М.
DEF CON 32 - The Darkest Side of Bug Bounty - Jason Haddix
32:30
DEFCONConference
Рет қаралды 57 М.
REDACTED: $20,000 OAuth Bounty (FT. Nagli)
21:56
NahamSec
Рет қаралды 17 М.
Next Level API Hacking with Kiterunner
8:02
The Cyber Mentor
Рет қаралды 27 М.
How to Pick a Company to Hack On
10:35
NahamSec
Рет қаралды 11 М.
Automating Pentesting With Python - A Real Example
19:16
Elevate Cyber
Рет қаралды 15 М.
Solving a REAL investigation using OSINT
19:03
Gary Ruddell
Рет қаралды 232 М.
黑天使被操控了#short #angel #clown
00:40
Super Beauty team
Рет қаралды 61 МЛН