Cómo aprender las pruebas de penetración

¡Debería este curso completo sobre pirateo de aplicaciones web y web!

En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería.

Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina.

Aprenda cómo hackear sitios web y aplicaciones web como los hackers de sombrero negro, y aprenda cómo protegerlos de estos hackers.

Enlace del curso: aprenda las pruebas de piratería / penetración del sitio web desde cero

¿Qué aprenderás en este curso?

  • Configure un entorno de laboratorio para practicar piratería
  • Instale Kali Linux: un sistema operativo de prueba de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para realizar pruebas.
  • Aprenda los comandos de Linux y cómo interactuar con el terminal
  • Aprenda lo básico de Linux
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprenda cómo los navegadores se comunican con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino
  • Encuentra todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de carga de archivos
  • Aproveche las vulnerabilidades avanzadas de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Interceptar solicitudes usando un proxy
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código
  • Aproveche las vulnerabilidades de ejecución avanzada de código y obtenga el control total sobre el sitio web de destino
  • Descubre, explota y repara vulnerabilidades de inclusión de archivos locales
  • Aproveche las vulnerabilidades avanzadas de inclusión de archivos locales y obtenga el control total sobre el sitio web de destino
  • Aproveche las vulnerabilidades avanzadas de inclusión remota de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, reparar y explotar vulnerabilidades de inyección SQL
  • Omitir formularios de inicio de sesión e iniciar sesión como administrador con inyecciones SQL
  • Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas mediante inyecciones SQL
  • Omita el filtrado e inicie sesión como administrador sin contraseña utilizando inyecciones SQL
  • Adopte consultas SQL para descubrir y explotar inyecciones SQL en páginas más seguras
  • Derivación de filtrado y medidas de seguridad
  • Descubrir y explotar inyecciones SQL ciegas
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Obtenga el control total sobre el servidor de destino mediante inyecciones SQL
  • Parche inyecciones SQL rápidamente
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubra vulnerabilidades XSS reflejadas básicas y avanzadas
  • Descubra vulnerabilidades XSS almacenadas básicas y avanzadas
  • Descubra vulnerabilidades XSS basadas en DOM
  • Cómo usar el marco de BeEF
  • Enganche a las víctimas a BeEF utilizando vulnerabilidades XSS reflejadas, almacenadas y basadas en DOM
  • Robar credenciales de víctimas enganchadas
  • Ejecute código javascript en víctimas enganchadas
  • Crear una puerta trasera indetectable
  • Hackea computadoras enganchadas y obtén control total sobre ellas
  • Solucione vulnerabilidades de XSS y protéjase de ellas como usuario
  • ¿Qué queremos decir con fuerza bruta y ataques de listas de palabras?
  • Crea una lista de palabras o un diccionario
  • Inicie un ataque de lista de palabras y adivine la contraseña del administrador
  • Descubra todas las vulnerabilidades anteriores automáticamente usando un proxy web
  • Ejecute comandos del sistema en el servidor web de destino
  • Acceda al sistema de archivos (navegue entre directorios, lea / escriba archivos)
  • Descargar, subir archivos
  • Omitir medidas de seguridad
  • Acceda a todos los sitios web en el mismo servidor web
  • Conéctese a la base de datos y ejecute consultas SQL o descargue toda la base de datos a la máquina local

Requisito previo para tomar este curso

  • Habilidades básicas de TI

¿Quién es el público objetivo?

  • Cualquiera que esté interesado en aprender sitios web y pruebas de penetración / piratería de aplicaciones web
  • Cualquiera que quiera aprender cómo los hackers piratean sitios web
  • Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de hackers
  • Desarrolladores web para que puedan crear aplicaciones web seguras y asegurar sus existentes
  • Administradores web para que puedan proteger sus sitios web

Descripción del curso por instructor

¡Bienvenido al curso completo sobre pirateo de sitios web y aplicaciones web! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería.

Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina.

Luego aprenderá qué es un sitio web, cómo funciona , en qué se basa, qué significa un servidor web, una base de datos y cómo todos estos componentes funcionan juntos para proporcionarnos sitios web que funcionen,

Una vez que comprenda cómo funcionan los sitios web, comenzaremos a hablar sobre cómo podemos explotar estos componentes y este método de comunicación para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a un nivel más avanzado: cuando termine, podrá lanzar ataques y probar la seguridad de los sitios web y las aplicaciones web exactamente de la misma manera que lo harían los piratas informáticos, no solo eso. pero podrá corregir estas vulnerabilidades y proteger los sitios web de ellas. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso se divide en las tres secciones principales:

1. Recopilación de información : esta sección le enseñará cómo recopilar información sobre su sitio web de destino, aprenderá cómo descubrir el servidor DNS utilizado, los servicios, subdominios, directorios no publicados, archivos confidenciales, correos electrónicos de usuarios, sitios web en el mismo servidor e incluso el proveedor de alojamiento web. Esta información es crucial, ya que aumenta las posibilidades de poder acceder con éxito al sitio web objetivo.

2. Descubrimiento, explotación y reparación : en esta sección aprenderá a descubrir, explotar y corregir una gran cantidad de vulnerabilidades, esta sección se divide en varias subsecciones, cada una de las cuales cubre una vulnerabilidad específica, en primer lugar aprenderá qué es esa vulnerabilidad y qué nos permite hacer , entonces aprenderá cómo explotar esta vulnerabilidad, y finalmente veremos el código que causa esta vulnerabilidad y le mostraremos cómo solucionarlo y proteger el sitio web de él, el Las siguientes vulnerabilidades están cubiertas en el curso:

  • Carga de archivos: esta vulnerabilidad permite a los atacantes cargar archivos ejecutables en el servidor web de destino, explotar estas vulnerabilidades de forma adecuada le brinda un control total sobre el sitio web de destino .
  • Ejecución de código: esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, esto se puede usar para ejecutar código malicioso y obtener un acceso de shell inverso que le da al atacante un control total sobre el servidor web de destino.
  • Inclusión de archivos locales: esta vulnerabilidad se puede usar para leer cualquier archivo en el derivador de destino, esto se puede aprovechar para leer archivos confidenciales , sin embargo, no nos detendremos en eso, aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da control total sobre el servidor web de destino .
  • Inclusión remota de archivos: esta vulnerabilidad se puede cargar archivos remotos en el servidor web de destino, explotar esta vulnerabilidad de forma adecuada le brinda control total sobre el servidor web de destino .
  • Inyección SQL: esta es una de las secciones más grandes del curso, esto se debe a que es una de las vulnerabilidades más peligrosas de la historia, se encuentra en todas partes, no solo eso, sino que puede explotarse para hacer todas las cosas que permiten las vulnerabilidades anteriores. nosotros y más , por lo que le permite iniciar sesión como administrador sin conocer la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, como nombres de usuario, contraseñas, tarjetas de crédito … etc., leer archivos almacenados en el servidor, escribir archivos en el servidor e incluso obtener un acceso de shell inverso que le brinda control total sobre el servidor web.
  • XSS: esta vulnerabilidad se puede utilizar para ejecutar código javascript en los usuarios que acceden a las páginas vulnerables, no nos detendremos en eso, aprenderá cómo robar credenciales de los usuarios (como las contraseñas de Facebook o YouTube) e incluso obtener acceso completo a su computadora Aprenderá los tres tipos ( reflejado, almacenado y basado en DOM ).
  • Gestión de sesión insegura : en esta sección aprenderá a explotar la gestión de sesión insegura en aplicaciones web e iniciar sesión en otras cuentas de usuario sin conocer su contraseña, también aprenderá a descubrir y explotar CSRF (falsificación de registros cruzados).
  • Brute Force & Dictionary Attacks : en esta sección aprenderá cuáles son estos ataques, cuál es la diferencia entre ellos y cómo lanzarlos, en casos exitosos podrá adivinar la contraseña para su inicio de sesión objetivo .

3. Explotación posterior : en esta sección aprenderá qué puede hacer con el acceso que obtuvo al explotar las vulnerabilidades anteriores , aprenderá cómo convertir el acceso de shell inverso a un acceso semanal y viceversa, también aprenderá cómo ejecutar comandos del sistema en el servidor de destino, navegue entre directorios, acceda a otros sitios web en el mismo servidor , cargue / descargue archivos, acceda a la base de datos e incluso descargue la base de datos completa a su máquina local, aprenderá a evitar la seguridad y hacer todo eso ¡incluso si no tuvieras permisos para hacerlo!

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier sitio web real , en cada vulnerabilidad aprenderá la explotación básica , luego aprenderá métodos avanzados que le darán más privilegios o le permitirán evitar las medidas de seguridad . Aprenderá cómo y por qué estas vulnerabilidades son explotables , cómo solucionarlas y cuáles son las prácticas correctas para evitar su protección.

Buena pregunta,

Puedo intentar darte una respuesta, pero puede que no sea exactamente lo que estás buscando.

Descargo de responsabilidad: creo que cualquiera puede aprender cualquier cosa con suficiente dedicación.

El problema con las pruebas de penetración es que no creo que sea una habilidad de nivel de entrada. La mayoría de las personas que realizan pruebas de penetración comienzan como algo más en el mundo de TI. Esto podría ser cualquier cosa, desde redes, administración de sistemas, programación, etc.

Normalmente hay una razón para esto, estas personas tienden a ser bastante buenas en su trabajo principal y comienzan a diversificarse. Creo que sería bastante difícil para una persona simplemente “saltar” a las pruebas de penetración, hay muchos conceptos fundamentales sobre los que se basa la prueba de penetración.

Sugeriría mirar por encima

  1. OS internos,
  2. redes básicas,
  3. scripting
  4. vulnerabilidades de almacenamiento intermedio / almacenamiento dinámico,
  5. inyección SQL / comando,
  6. algún tipo de marco de pentesting (metasploit / canvas / cobalt strike / core impact)

Como puede ver, realmente no hay ninguna habilidad particular de “prueba de penetración”, en realidad se trata de muchas otras habilidades que se combinan. E incluso después de repasar esas 6 cosas, necesita comprender bastante bien cómo funcionan los dominios empresariales y los servicios que ejecutan. Ah, y dependiendo del tipo de pentesting, probablemente quieras repasar algo de ingeniería social.

No quiero asustarte, solo quiero que la gente sepa en lo que se está metiendo. Los buenos muchachos de seguridad dedican mucho tiempo y esfuerzo a mantenerse al día sobre las últimas amenazas y a promover constantemente su conocimiento.

Si después de todo esto, todavía estás leyendo y crees que estás preparado para el desafío, entonces tienes la mentalidad correcta. ¡Busca en Google esas materias y ponte a trabajar!

Para las pruebas de penetración básica, mire el video de Cybrary e intente seguir los blogs de seguridad, para las noticias básicas y más recientes sobre seguridad.