Aprenda Hacking Web y Pentesting
Lo que aprenderás
- Configurar un entorno de laboratorio para practicar hacking
- Instalar Kali Linux - un sistema operativo dedicado al pentesting
- Instalar Windows y sistemas operativos vulnerables como máquinas virtuales para pruebas
- Aprender los comandos de Linux y cómo interactuar con la terminal
- Aprender los conceptos básicos de Linux
- Comprender cómo funcionan los sitios web y las aplicaciones web
- Comprender cómo los navegadores se comunican con los sitios web
- Recopilar información confidencial sobre sitios web
- Descubrir servidores, tecnologías y servicios utilizados en el sitio web de destino
- Descubrir correos electrónicos y datos confidenciales asociados de un sitio web específico
- Encontrar todos los subdominios asociados con un sitio web
- Descubre directorios y archivos no publicados asociados con un sitio web de destino
- Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de destino
- Descubrir, explotar y arreglar vulnerabilidades de carga de archivos
- Aprovechar las vulnerabilidades avanzadas de carga de archivos y obtener el control total sobre el sitio web de destino
- Interceptar solicitudes usando un proxy
- Descubrir, explotar y arreglar vulnerabilidades de ejecución de código
- Aprovechar las vulnerabilidades de ejecución de código avanzada y obtener el control total sobre el sitio web de destino
- Descubrir, explotar y arreglar vulnerabilidades de inclusión local de archivos
- Aprovechar las vulnerabilidades avanzadas de inclusión local de archivos y obtener el control total del sitio web de destino
- Aprovechar las vulnerabilidades avanzadas de inclusión remota de archivos y obtener el control total sobre el sitio web de destino
- Descubrir, arreglar y explotar las vulnerabilidades de inyección SQL
- Eludir los formularios de inicio de sesión e iniciar sesión como administrador mediante inyecciones SQL
- Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas de anuncios mediante inyecciones SQL
- Eludir el filtrado e iniciar sesión como administrador sin contraseña mediante inyecciones SQL
- Adoptar consultas SQL para descubrir y explotar inyecciones SQL en páginas más seguras
- Eludir filtrado y medidas de seguridad
- Descubrir y explotar las Blind SQL Injections
- Leer / escribir archivos en el servidor usando inyecciones SQL
- Obtener control total sobre el servidor de destino utilizando inyecciones SQL
- Solucionar inyecciones SQL rápidamente
- Aprender la forma correcta de escribir consultas SQL para evitar inyecciones SQL
- Descubrir vulnerabilidades de XSS reflejadas básicas y avanzadas
- Descubrir vulnerabilidades de XSS persistentes o almacenadas básicas y avanzadas
- Descubrir vulnerabilidades de XSS basadas en DOM
- Cómo usar BeEF Framework
- Capturar objetivos en BeEF Framework usando vulnerabilidades XSS reflejadas, persistentes y basadas en DOM
- Robar credenciales de objetivos capturados
- Ejecutar código de JavaScript en objetivos capturados
- Crear una puerta trasera (backdoor) indetectable
- Hackear computadoras capturadas y obtener un control total sobre ellas
- Solucionar las vulnerabilidades de XSS y protegerte de ellas como usuario
- Qué queremos decir con fuerza bruta y ataques de diccionario
- Crear un diccionario para ataques de fuerza bruta
- Lanzar un ataque de diccionario y adivinar la contraseña del administrador
- Descubrir todas las vulnerabilidades anteriores de forma automática con un proxy web
- Ejecutar comandos del sistema en el servidor web de destino
- Acceder al sistema de archivos (navegar entre directorios, leer / escribir archivos)
- Descargar, subir archivos
- Eludir medidas de seguridad
- Acceder a todos los sitios web en el mismo servidor web
- Conectar a la base de datos y ejecutar consultas SQL o descargar la base de datos completa a la máquina local
- Identificar y crackear hashes
- Atacar fuera de la red de área local