¡Debería este curso completo sobre pirateo de aplicaciones web y web!
En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería.
Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina.
- ¿Cómo saber si su contraseña de correo electrónico es segura?
- Cómo saber la contraseña de mi Facebook
- ¿Por qué es importante el cifrado de correo electrónico?
- ¿Los iPhones son más seguros que los teléfonos Android?
- ¿Cuál es el mejor antivirus gratuito para Windows 10?
Aprenda cómo hackear sitios web y aplicaciones web como los hackers de sombrero negro, y aprenda cómo protegerlos de estos hackers.
Enlace del curso: aprenda las pruebas de piratería / penetración del sitio web desde cero
¿Qué aprenderás en este curso?
- Configure un entorno de laboratorio para practicar piratería
- Instale Kali Linux: un sistema operativo de prueba de penetración
- Instale Windows y sistemas operativos vulnerables como máquinas virtuales para realizar pruebas.
- Aprenda los comandos de Linux y cómo interactuar con el terminal
- Aprenda lo básico de Linux
- Comprender cómo funcionan los sitios web y las aplicaciones web
- Comprenda cómo los navegadores se comunican con los sitios web
- Recopilar información confidencial sobre sitios web
- Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
- Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
- Encuentra todos los subdominios asociados con un sitio web
- Descubra directorios y archivos no publicados asociados con un sitio web de destino
- Encuentra todos los sitios web alojados en el mismo servidor que el sitio web de destino
- Descubrir, explotar y corregir vulnerabilidades de carga de archivos
- Aproveche las vulnerabilidades avanzadas de carga de archivos y obtenga el control total sobre el sitio web de destino
- Interceptar solicitudes usando un proxy
- Descubrir, explotar y corregir vulnerabilidades de ejecución de código
- Aproveche las vulnerabilidades de ejecución avanzada de código y obtenga el control total sobre el sitio web de destino
- Descubre, explota y repara vulnerabilidades de inclusión de archivos locales
- Aproveche las vulnerabilidades avanzadas de inclusión de archivos locales y obtenga el control total sobre el sitio web de destino
- Aproveche las vulnerabilidades avanzadas de inclusión remota de archivos y obtenga el control total sobre el sitio web de destino
- Descubrir, reparar y explotar vulnerabilidades de inyección SQL
- Omitir formularios de inicio de sesión e iniciar sesión como administrador con inyecciones SQL
- Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas mediante inyecciones SQL
- Omita el filtrado e inicie sesión como administrador sin contraseña utilizando inyecciones SQL
- Adopte consultas SQL para descubrir y explotar inyecciones SQL en páginas más seguras
- Derivación de filtrado y medidas de seguridad
- Descubrir y explotar inyecciones SQL ciegas
- Leer / escribir archivos en el servidor usando inyecciones SQL
- Obtenga el control total sobre el servidor de destino mediante inyecciones SQL
- Parche inyecciones SQL rápidamente
- Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
- Descubra vulnerabilidades XSS reflejadas básicas y avanzadas
- Descubra vulnerabilidades XSS almacenadas básicas y avanzadas
- Descubra vulnerabilidades XSS basadas en DOM
- Cómo usar el marco de BeEF
- Enganche a las víctimas a BeEF utilizando vulnerabilidades XSS reflejadas, almacenadas y basadas en DOM
- Robar credenciales de víctimas enganchadas
- Ejecute código javascript en víctimas enganchadas
- Crear una puerta trasera indetectable
- Hackea computadoras enganchadas y obtén control total sobre ellas
- Solucione vulnerabilidades de XSS y protéjase de ellas como usuario
- ¿Qué queremos decir con fuerza bruta y ataques de listas de palabras?
- Crea una lista de palabras o un diccionario
- Inicie un ataque de lista de palabras y adivine la contraseña del administrador
- Descubra todas las vulnerabilidades anteriores automáticamente usando un proxy web
- Ejecute comandos del sistema en el servidor web de destino
- Acceda al sistema de archivos (navegue entre directorios, lea / escriba archivos)
- Descargar, subir archivos
- Omitir medidas de seguridad
- Acceda a todos los sitios web en el mismo servidor web
- Conéctese a la base de datos y ejecute consultas SQL o descargue toda la base de datos a la máquina local
Requisito previo para tomar este curso
- Habilidades básicas de TI
¿Quién es el público objetivo?
- Cualquiera que esté interesado en aprender sitios web y pruebas de penetración / piratería de aplicaciones web
- Cualquiera que quiera aprender cómo los hackers piratean sitios web
- Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de hackers
- Desarrolladores web para que puedan crear aplicaciones web seguras y asegurar sus existentes
- Administradores web para que puedan proteger sus sitios web
Descripción del curso por instructor
¡Bienvenido al curso completo sobre pirateo de sitios web y aplicaciones web! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería.
Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina.
Luego aprenderá qué es un sitio web, cómo funciona , en qué se basa, qué significa un servidor web, una base de datos y cómo todos estos componentes funcionan juntos para proporcionarnos sitios web que funcionen,
Una vez que comprenda cómo funcionan los sitios web, comenzaremos a hablar sobre cómo podemos explotar estos componentes y este método de comunicación para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a un nivel más avanzado: cuando termine, podrá lanzar ataques y probar la seguridad de los sitios web y las aplicaciones web exactamente de la misma manera que lo harían los piratas informáticos, no solo eso. pero podrá corregir estas vulnerabilidades y proteger los sitios web de ellas. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.
El curso se divide en las tres secciones principales:
1. Recopilación de información : esta sección le enseñará cómo recopilar información sobre su sitio web de destino, aprenderá cómo descubrir el servidor DNS utilizado, los servicios, subdominios, directorios no publicados, archivos confidenciales, correos electrónicos de usuarios, sitios web en el mismo servidor e incluso el proveedor de alojamiento web. Esta información es crucial, ya que aumenta las posibilidades de poder acceder con éxito al sitio web objetivo.
2. Descubrimiento, explotación y reparación : en esta sección aprenderá a descubrir, explotar y corregir una gran cantidad de vulnerabilidades, esta sección se divide en varias subsecciones, cada una de las cuales cubre una vulnerabilidad específica, en primer lugar aprenderá qué es esa vulnerabilidad y qué nos permite hacer , entonces aprenderá cómo explotar esta vulnerabilidad, y finalmente veremos el código que causa esta vulnerabilidad y le mostraremos cómo solucionarlo y proteger el sitio web de él, el Las siguientes vulnerabilidades están cubiertas en el curso:
- Carga de archivos: esta vulnerabilidad permite a los atacantes cargar archivos ejecutables en el servidor web de destino, explotar estas vulnerabilidades de forma adecuada le brinda un control total sobre el sitio web de destino .
- Ejecución de código: esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, esto se puede usar para ejecutar código malicioso y obtener un acceso de shell inverso que le da al atacante un control total sobre el servidor web de destino.
- Inclusión de archivos locales: esta vulnerabilidad se puede usar para leer cualquier archivo en el derivador de destino, esto se puede aprovechar para leer archivos confidenciales , sin embargo, no nos detendremos en eso, aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da control total sobre el servidor web de destino .
- Inclusión remota de archivos: esta vulnerabilidad se puede cargar archivos remotos en el servidor web de destino, explotar esta vulnerabilidad de forma adecuada le brinda control total sobre el servidor web de destino .
- Inyección SQL: esta es una de las secciones más grandes del curso, esto se debe a que es una de las vulnerabilidades más peligrosas de la historia, se encuentra en todas partes, no solo eso, sino que puede explotarse para hacer todas las cosas que permiten las vulnerabilidades anteriores. nosotros y más , por lo que le permite iniciar sesión como administrador sin conocer la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, como nombres de usuario, contraseñas, tarjetas de crédito … etc., leer archivos almacenados en el servidor, escribir archivos en el servidor e incluso obtener un acceso de shell inverso que le brinda control total sobre el servidor web.
- XSS: esta vulnerabilidad se puede utilizar para ejecutar código javascript en los usuarios que acceden a las páginas vulnerables, no nos detendremos en eso, aprenderá cómo robar credenciales de los usuarios (como las contraseñas de Facebook o YouTube) e incluso obtener acceso completo a su computadora Aprenderá los tres tipos ( reflejado, almacenado y basado en DOM ).
- Gestión de sesión insegura : en esta sección aprenderá a explotar la gestión de sesión insegura en aplicaciones web e iniciar sesión en otras cuentas de usuario sin conocer su contraseña, también aprenderá a descubrir y explotar CSRF (falsificación de registros cruzados).
- Brute Force & Dictionary Attacks : en esta sección aprenderá cuáles son estos ataques, cuál es la diferencia entre ellos y cómo lanzarlos, en casos exitosos podrá adivinar la contraseña para su inicio de sesión objetivo .
3. Explotación posterior : en esta sección aprenderá qué puede hacer con el acceso que obtuvo al explotar las vulnerabilidades anteriores , aprenderá cómo convertir el acceso de shell inverso a un acceso semanal y viceversa, también aprenderá cómo ejecutar comandos del sistema en el servidor de destino, navegue entre directorios, acceda a otros sitios web en el mismo servidor , cargue / descargue archivos, acceda a la base de datos e incluso descargue la base de datos completa a su máquina local, aprenderá a evitar la seguridad y hacer todo eso ¡incluso si no tuvieras permisos para hacerlo!
Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier sitio web real , en cada vulnerabilidad aprenderá la explotación básica , luego aprenderá métodos avanzados que le darán más privilegios o le permitirán evitar las medidas de seguridad . Aprenderá cómo y por qué estas vulnerabilidades son explotables , cómo solucionarlas y cuáles son las prácticas correctas para evitar su protección.