Introducción al curso
  • Introducción al curso
Preparación - Creación de un laboratorio de pentesting
  • Visión general del laboratorio - Software necesarios
  • Instalación de Kali Linux como una máquina virtual
  • Instalación de Metasploitable 2 como una máquina virtual
  • Instalación de Windows 10 como una máquina virtual
Preparación - Conceptos básicos de Linux
  • Visión general de Kali Linux
  • La terminal de Linux - Comandos básicos
  • Configurando Metasploitable 2 - Ajustes de red del laboratorio
Aspectos básicos de un sitio web
  • ¿Qué es un sitio web?
  • Cómo hackear un sitio web
Recopilación de información
  • Recopilando información utilizando Whois Lookup
  • Descubriendo las tecnologías utilizadas en el sitio web
  • Recopilando información comprensiva sobre DNS
  • Descubriendo sitios web en el mismo servidor
  • Descubriendo subdominios
  • Descubriendo archivos confidenciales
  • Analizando los archivos descubiertos
  • Maltego - Descubriendo servidores, dominios y archivos
  • Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos
Vulnerabilidades de carga de archivos
  • Qué son y cómo descubrir/explotar vulnerabilidades de carga de archivos básicas
  • Solicitudes HTTP - GET y POST
  • Interceptando solicitudes HTTP
  • Explotación de vulnerabilidades de carga de archivos avanzadas
  • Explotando vulnerabilidades de carga de archivos más avanzadas
  • Seguridad - Reparación de vulnerabilidades de carga de archivos
Vulnerabilidades de ejecución de código
  • Qué son, cómo descubrir/explotar vulnerabilidades de ejecución de código básicas
  • Explotando vulnerabilidades de ejecución de código avanzadas
  • Seguridad - Reparación de vulnerabilidades de ejecución de código
Vulnerabilidades de inclusión local de archivos (LFI)
  • Qué son, cómo descubrirlas y explotarlas
  • Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1
  • Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2
Vulnerabilidades de inclusión remota de archivos (RFI)
  • Vulnerabilidades de inclusión remota de archivos - Configuración de PHP
  • Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación
  • Explotando vulnerabilidades de inclusión remota de archivos avanzadas
  • Seguridad - Reparación de vulnerabilidades de inclusión de archivos
Vulnerabilidades de inyección SQL
  • Qué es SQL
  • Peligros de las inyecciones SQL
Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión
  • Descubriendo inyecciones SQL en POST
  • Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL
  • Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL
  • Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión
Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos
  • Descubriendo inyecciones SQL en GET
  • Leyendo información de la base de datos
  • Encontrar tablas de base de datos
  • Extracción de datos confidenciales, como contraseñas
Vulnerabilidades de inyección SQL - Explotación avanzada
  • Descubriendo y explotando inyecciones SQL ciegas
  • Descubriendo una inyección SQL más complicada
  • Extraer datos (claves) mediante la explotación de una inyección SQL más difícil
  • Eludiendo filtros
  • Eludir la seguridad y acceder a todos los registros
  • Seguridad - Solución rápida para evitar las inyecciones SQL
  • Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL
  • Obtener acceso a una shell inversa y obtener el control total sobre el servidor
  • Descubriendo inyecciones SQL y extrayendo datos usando SQLmap
  • Obteniendo una shell SQL directa usando SQLmap
  • Seguridad - La forma correcta de prevenir la inyección SQL
Vulnerabilidades de XSS
  • Introducción - Qué es XSS o Cross Site Scripting
  • Descubriendo XSS reflejado básico
  • Descubriendo XSS reflejado avanzado
  • Descubriendo XSS reflejado aún más avanzado
  • Descubriendo el XSS persistente
  • Descubriendo XSS persistente avanzado
  • Descubriendo XSS basado en el DOM
Vulnerabilidades de XSS - Explotación
  • Capturar objetivos en BeEF usando XSS reflejado
  • Capturar objetivos en BeEF usando XSS persistente
  • BeEF - Interactuando con los objetivos capturados
  • BeEF - Ejecución de comandos básicos sobre los objetivos
  • BeEF - Robo de credenciales / contraseñas con un falso aviso de inicio de sesión
  • Bonus - Instalación de Veil 3.1
  • Bonus - Visión general de Veil y payloads básicos
  • Bonus - Generando un backdoor indetectable usando Veil 3
  • Bonus - Escuchar las conexiones entrantes
  • Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows
  • BeEF - Obtener el control total sobre el objetivo Windows
  • Seguridad - Reparación de vulnerabilidades XSS
Gestión de sesión insegura
  • Iniciando sesión como administrador sin contraseña manipulando cookies
  • Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF)
  • Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML
  • Explotar CSRF para cambiar la contraseña de administrador mediante un enlace
  • Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF
Ataques de diccionario y fuerza bruta
  • Qué son los ataques de diccionario y fuerza bruta
  • Creando un diccionario
  • Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra