What You Will Learn!
- Configurar un entorno de laboratorio para practicar hacking
- Instalar Kali Linux - un sistema operativo dedicado al pentesting
- Instalar Windows y sistemas operativos vulnerables como máquinas virtuales para pruebas
- Aprender los comandos de Linux y cómo interactuar con la terminal
- Aprender los conceptos básicos de Linux
- Comprender cómo funcionan los sitios web y las aplicaciones web
- Comprender cómo los navegadores se comunican con los sitios web
- Recopilar información confidencial sobre sitios web
- Descubrir servidores, tecnologías y servicios utilizados en el sitio web de destino
- Descubrir correos electrónicos y datos confidenciales asociados de un sitio web específico
- Encontrar todos los subdominios asociados con un sitio web
- Descubre directorios y archivos no publicados asociados con un sitio web de destino
- Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de destino
- Descubrir, explotar y arreglar vulnerabilidades de carga de archivos
- Aprovechar las vulnerabilidades avanzadas de carga de archivos y obtener el control total sobre el sitio web de destino
- Interceptar solicitudes usando un proxy
- Descubrir, explotar y arreglar vulnerabilidades de ejecución de código
- Aprovechar las vulnerabilidades de ejecución de código avanzada y obtener el control total sobre el sitio web de destino
- Descubrir, explotar y arreglar vulnerabilidades de inclusión local de archivos
- Aprovechar las vulnerabilidades avanzadas de inclusión local de archivos y obtener el control total del sitio web de destino
- Aprovechar las vulnerabilidades avanzadas de inclusión remota de archivos y obtener el control total sobre el sitio web de destino
- Descubrir, arreglar y explotar las vulnerabilidades de inyección SQL
- Eludir los formularios de inicio de sesión e iniciar sesión como administrador mediante inyecciones SQL
- Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas de anuncios mediante inyecciones SQL
- Eludir el filtrado e iniciar sesión como administrador sin contraseña mediante inyecciones SQL
- Adoptar consultas SQL para descubrir y explotar inyecciones SQL en páginas más seguras
- Eludir filtrado y medidas de seguridad
- Descubrir y explotar las Blind SQL Injections
- Leer / escribir archivos en el servidor usando inyecciones SQL
- Obtener control total sobre el servidor de destino utilizando inyecciones SQL
- Solucionar inyecciones SQL rápidamente
- Aprender la forma correcta de escribir consultas SQL para evitar inyecciones SQL
- Descubrir vulnerabilidades de XSS reflejadas básicas y avanzadas
- Descubrir vulnerabilidades de XSS persistentes o almacenadas básicas y avanzadas
- Descubrir vulnerabilidades de XSS basadas en DOM
- Cómo usar BeEF Framework
- Capturar objetivos en BeEF Framework usando vulnerabilidades XSS reflejadas, persistentes y basadas en DOM
- Robar credenciales de objetivos capturados
- Ejecutar código de JavaScript en objetivos capturados
- Crear una puerta trasera (backdoor) indetectable
- Hackear computadoras capturadas y obtener un control total sobre ellas
- Solucionar las vulnerabilidades de XSS y protegerte de ellas como usuario
- Qué queremos decir con fuerza bruta y ataques de diccionario
- Crear un diccionario para ataques de fuerza bruta
- Lanzar un ataque de diccionario y adivinar la contraseña del administrador
- Descubrir todas las vulnerabilidades anteriores de forma automática con un proxy web
- Ejecutar comandos del sistema en el servidor web de destino
- Acceder al sistema de archivos (navegar entre directorios, leer / escribir archivos)
- Descargar, subir archivos
- Eludir medidas de seguridad
- Acceder a todos los sitios web en el mismo servidor web
- Conectar a la base de datos y ejecutar consultas SQL o descargar la base de datos completa a la máquina local
- Identificar y crackear hashes
- Atacar fuera de la red de área local
Description
Si le apasiona el mundo del pentesting, este curso le permite aprender cómo hackear páginas/aplicaciones web desde cero a niveles más avanzados, al igual que lo haría un atacante real. No se necesita ningún conocimiento previo en la materia.
En primer lugar, realizaremos las prácticas bajo un entorno controlado e instalaremos todos los programas necesarios.
Después, explicaremos el funcionamiento de un sitio web y cómo podemos llegar a lograr el control total de este.
Una vez comprendidos estos aspectos básicos de un sitio web, comenzaremos con el núcleo del curso. El núcleo del curso se desarrolla en tres partes principales:
1. Recopilación de información: Se trata de la primera fase de un ataque. En ella se intenta recolectar toda la información posible acerca del objetivo como, por ejemplo: tecnologías, información sobre el DNS, sitios web en el mismo servidor, subdominios... Esta información permite a un atacante hacerse una imagen previa de la estructura, versiones usadas... del objetivo y perfilar su ataque, aumentando las probabilidades de éxito.
2. Vulnerabilidades: En esta sección aprenderá como identificar, explotar y solucionar las vulnerabilidades más comunes e importantes. Se explicará cada una de estas y qué nos permiten, su explotación desde un nivel básico a uno más avanzado y finalmente veremos el código que las causa junto con cómo solucionarlas. Estas son las vulnerabilidades cubiertas en el curso:
Carga de archivos: Permite a un atacante subir cualquier archivo en el servidor web objetivo.
Ejecución de código: Permite a un atacante la ejecución de código arbitrario en el sistema operativo del servidor web objetivo.
Inclusión local y remota de archivos: Permiten a un atacante ejecutar código malicioso y/o llevar acabo robo de información mediante la manipulación de parámetros vulnerables en el objetivo. Las LFI afectan ficheros a nivel local del servidor y las RFI permiten la carga de ficheros remotos.
Inyección SQL: Permite a un atacante inyectar consultas SQL a través de las entradas de datos de una aplicación, esto supone: extraer/modificar/eliminar información y/o comprometer cuentas administrativas.
XSS: Permiten a un atacante ejecutar cualquier código JavaScript, esto supone: acceder a todo tipo de información sensible almacenada en la parte del cliente. Existen tres categorías diferentes de XSS: almacenado o persistente, reflejado y basado en el DOM.
CSRF: Permite a un atacante iniciar sesión en otras cuentas de usuarios sin conocer su contraseña.
Ataques de fuerza bruta y diccionario: Permiten a un atacante adivinar contraseñas de inicio de sesión del objetivo.
3. Post-explotación: Este capítulo describirá qué puede hacer con el acceso que obtuvo gracias a las vulnerabilidades anteriores, como, por ejemplo: interactuar con una shell inversa, acceder a otros sitios web en el mismo servidor, ejecutar comandos de la shell, eludir privilegios ilimitados, descargar/subir archivos en el servidor web objetivo…
Cuando termine el curso, podrá lanzar ataques y probar la seguridad de cualquier sitio/aplicación web, pero no solo eso, también podrá corregir estas vulnerabilidades y protegerse.
NOTA: Este curso se creó solo con fines educativos y todos los ataques se inician en un entorno controlado o contra dispositivos con autorización.
Who Should Attend!
- Cualquiera que esté interesado en aprender hacking / pentesting de sitios web y aplicaciones web
- Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de hackers
- Cualquiera que quiera aprender cómo los hackers hackean sitios web
- Administradores web para que puedan proteger sus sitios web
- Desarrolladores web para que puedan crear aplicaciones web seguras y proteger las existentes
TAKE THIS COURSE