¿Qué trucos de piratería puedo hacer en casa legalmente, en mis propios sitios web?

En tu propio sitio web puedes probar todos los hacks que quieras.

Aquí he escrito cómo un pirata informático ingresa un sitio web, y al final de la publicación encontrará algunas de las mejores herramientas disponibles para el registro del sitio web.

Ser un pirata informático no ha sido simplemente recoger herramientas y atacar. Confía en que seguir el método adecuado siempre es más divertido y definitivamente da una patada profesional.

Recopilación de información : durante IG, el pirata informático busca información útil que se haya filtrado en Internet sobre la aplicación u organización. Esta información puede variar desde los nombres de los objetivos hasta el código fuente y la dirección de correo electrónico del usuario habitual o en el caso de credenciales de inicio de sesión de cuenta de administrador del sitio web poco desarrolladas .

La mayoría de los novatos omiten este paso. Evite este error, cuanto más conozca su objetivo, mayores serán sus posibilidades de tener éxito.

Mapeo : durante la fase de mapeo, el hacker interactúa con los distintos componentes del sitio web. Esta fase les proporciona una comprensión de la funcionalidad y las transacciones disponibles dentro de la aplicación web. Este paso es importante ya que ayuda a encontrar fallas y vulnerabilidades dentro del sitio.

Explotación : la explotación se presenta de muchas formas según la vulnerabilidad que tenga. En muchos casos, el objetivo es recuperar datos u obtener acceso completo a los sistemas. Usar una herramienta como Laudanum para obtener un shell en un sistema y luego agregar usuarios locales es una gran ventana de oportunidad .

No olvides Metasploit, ya que es el dios que realiza numerosas explotaciones. Este paso es inútil si no ha realizado los pasos anteriores, porque prácticamente no sabe nada sobre el sitio web.

Después de la explotación : después de todo el trabajo pesado, el pirata informático se asegura de dejar una puerta trasera en el sitio, lo que les permitiría un fácil acceso en el futuro, evitando que hagan todo el trabajo nuevamente.

Herramientas que todo hacker debe tener en su caja de herramientas

Burp Suite : Burp Suite es un proxy web que viene en versión comercial y gratuita. Además de la funcionalidad proxy, Burp también incluye repetidor, intruso, decodificador, comparador y herramientas de escaneo incorporadas. El repetidor y el intruso son fundamentales para las pruebas web. Esta es la navaja suiza de la prueba de la pluma web. Descargar Burp Suite Free Edition

Zed Attack Proxy : Zed Attack Proxy es una herramienta de prueba de penetración fácil de usar que se utiliza para identificar fallas en aplicaciones web. Incluye muchas herramientas diferentes, como una fuerza bruta, un escáner, un difusor y un decodificador. Proyecto de proxy de ataque Zed de WOWASP

SqlMap : SqlMap es una herramienta de prueba de penetración de código abierto para automatizar el proceso de detección y explotación de vulnerabilidades de inyección SQL. Usando comandos simples, es fácil identificar rápidamente y luego explotar las inyecciones SQL. inyección automática de SQL y herramienta de adquisición de bases de datos

Nikto : Nikto es una herramienta de escaneo de servidor web de código abierto que puede identificar versiones de servidor web, configuraciones incorrectas y una gran lista de archivos vulnerables Nikto2 | CIRT.net

Laudanum : Laudanum es una colección de scripts web que se pueden implementar en un servidor vulnerable para proporcionar exploración de archivos y funcionalidad de shell en el sistema afectado. Estas secuencias de comandos vienen en muchos idiomas, incluido el sitio oficial de Microsoft ASP.NET, Java y PHP. Láudano

BeEF : el marco de explotación del navegador (BeEF) es una herramienta excelente al realizar una prueba de lápiz web. El marco hace que sea realmente fácil explotar el navegador utilizando fallas identificadas de secuencias de comandos entre sitios. Una vez explotado, puede ser posible pivotar desde el exterior hacia el interior de una red. BeEF – El Proyecto del Marco de Explotación del Navegador