Aprende a XSS, inyeccion SQL, y mucho mas! Hackea Paginas Web, Servidores, Aplicaciones y obten acce
0.0
Course in English
30 days Money Back Guarantee
Certificate of Completion
More than 3 hours of content
Additional Material
Lifetime access
Teacher: Eric Alexander
Details
Description
Este curso asume que no tienes conocimientos previos de hacking y al final del mismo estarás a un alto nivel, siendo capaz de piratear sitios web como los hackers de sombrero negro y protegerlos como los expertos en seguridad.
Antes de entrar en el hacking, primero aprenderás a recopilar información completa sobre un sitio web objetivo, luego el curso se divide en varias secciones, cada sección cubre cómo descubrir, explotar y mitigar una vulnerabilidad común de una aplicación web.
Para cada vulnerabilidad primero aprenderá la explotación básica, luego aprenderá técnicas avanzadas para eludir la seguridad, escalar sus privilegios, acceder a la base de datos, e incluso utilizar los sitios web para hackear otros sitios web en el mismo servidor.
Aprenderás cómo y por qué estas vulnerabilidades son explotables, cómo solucionarlas y cuáles son las prácticas correctas para evitarlas.
Aquí hay un desglose más detallado del contenido del curso:
1. Recopilación de información - Obtendremos imfornacion importante sobre el sitio web, sus servidores de correo, dns y hosting.
2. Descubrir, Explotar y Mitigar - Esta seccion se enfoca en las vulnerabilidades que aprenderemos.
- Carga de archivos: Esta vulnerabilidad permite a los atacantes cargar archivos ejecutables en el servidor web de destino, explotando estas vulnerabilidades de forma adecuada le da un control total sobre el sitio web de destino.
- Ejecución de código - Esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, lo que se puede utilizar para ejecutar código malicioso y obtener un acceso inverso al shell que le da al atacante control total sobre el servidor web de destino.
- Inclusión de archivos locales - Esta vulnerabilidad puede ser utilizada para leer cualquier archivo en el servidor de destino, por lo que puede ser explotado para leer archivos sensibles, sin embargo, no nos detendremos en eso, usted aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da un control total sobre el servidor web de destino.
- Inclusión de archivos remotos - Esta vulnerabilidad puede ser la carga de archivos remotos en el servidor web de destino, explotando esta vulnerabilidad correctamente le da un control total sobre el servidor web de destino.
- Inyección SQL - Esta es una de las vulnerabilidades más peligrosas, se encuentra en todas partes y puede ser explotada para hacer todas las cosas que las vulnerabilidades anteriores nos permiten hacer y más, por lo que le permite iniciar sesión como administrador sin conocer la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, tales como nombres de usuario, contraseñas, tarjetas de crédito.....etc, leer / escribir archivos e incluso obtener un acceso inverso shell que le da un control total sobre el servidor de destino!
- Cross Site Scripting (XSS) - Esta vulnerabilidad puede ser utilizada para ejecutar código javascript en los usuarios que accedan a la página vulnerable, no nos detendremos en eso, aprenderá a robar credenciales de los usuarios (como contraseñas de facebook o youtube) e incluso a obtener acceso completo a su computadora. Aprenderá los tres tipos (reflejado, almacenado y basado en DOM).
- Administración Insegura de Sesiones - En esta sección aprenderá a explotar la administración insegura de sesiones en aplicaciones web e iniciar sesión en otras cuentas de usuario sin conocer su contraseña, también aprenderá a descubrir y explotar vulnerabilidades CSRF (Cross Site Request Forgery).
Objectives
Instale el laboratorio de hacking y el software necesario (funciona en Windows,
Descubrir, explotar y mitigar una serie de vulnerabilidades peligrosas.
Utilice técnicas avanzadas para descubrir y explotar estas vulnerabilidades.
Evitar las medidas de seguridad y aumentar los privilegios.
Interceptar solicitudes utilizando un proxy.
Hackear todos los sitios web en el mismo servidor.
Filtros de derivación y seguridad del lado del cliente
Adoptar consultas SQL para descubrir y explotar las inyecciones SQL en páginas s
Obtenga un control total sobre el servidor de destino mediante inyecciones SQL
Descubra y explote las inyecciones ciegas de SQL
Instalar Kali Linux - un sistema operativo de pruebas de penetración
Instalar ventanas y sistemas operativos vulnerables como máquinas virtuales para
Aprende comandos de linux y cómo interactuar con la terminal
Aprende lo básico de linux
Comprender cómo funcionan los sitios web y las aplicaciones web
Comprender cómo se comunican los navegadores con los sitios web
Recopilar información confidencial sobre sitios web
Descubrir los servidores, tecnologías y servicios utilizados en el sitio web de
Descubra correos electrónicos y datos confidenciales asociados con un sitio web
Buscar todos los subdominios asociados a un sitio web
Descubrir directorios y archivos inéditos asociados a un sitio web de destino
Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de
Descubra, explote y corrija las vulnerabilidades de la carga de archivos
Aproveche las vulnerabilidades avanzadas de carga de archivos y obtenga un contr
Descubrir, explotar y corregir vulnerabilidades de ejecución de código
Aproveche las vulnerabilidades de ejecución avanzada de código y obtenga control
Descubra, explote y arregle vulnerabilidades de inclusión de archivos locales
Aproveche las vulnerabilidades avanzadas de inclusión de archivos locales y obte
Aproveche las vulnerabilidades avanzadas de inclusión de archivos remotos y obte
Descubra, arregle y aproveche las vulnerabilidades de la inyección SQL
Evitar formularios de inicio de sesión e iniciar sesión como administrador media
Escribir consultas SQL para encontrar bases de datos, tablas y datos sensibles,
Evitar el filtrado e iniciar sesión como administrador sin contraseña mediante i
Filtro de derivación y medidas de seguridad
Lectura y escritura de archivos en el servidor mediante inyecciones SQL
Parchea inyecciones de SQL rápidamente
Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones de S
Descubra vulnerabilidades XSS reflejadas básicas y avanzadas
Descubra vulnerabilidades XSS almacenadas básicas y avanzadas
Descubra las vulnerabilidades XSS basadas en DOM
Como usar BeEF
Enganche a las víctimas a BeEF utilizando vulnerabilidades XSS reflejadas, almac
Robar credenciales de víctimas enganchadas
Ejecutar código javascript en víctimas enganchadas a BeEF
Crear una puerta trasera indetectable
Hackee ordenadores conectados y obtenga el control total sobre ellos.
Corrija las vulnerabilidades XSS y protéjase de ellas como usuario
A qué nos referimos con fuerza bruta y ataques de listas de palabras
Crear una lista de palabras o un diccionario
Lanzar un ataque a la lista de palabras y adivinar la contraseña del administrad
Descubra todas las vulnerabilidades anteriores automáticamente utilizando un pro
Ejecutar comandos del sistema en el servidor web de destino
Acceder al sistema de archivos (navegar entre directorios, leer/escribir archivo
Descargar, subir archivos
Pasar por alto las medidas de seguridad
Acceso a todos los sitios web en el mismo servidor web
Conectarse a la base de datos y ejecutar consultas SQL o descargar toda la base
Instructional level
Introductory
Requirements
Habilidades básicas de TI
No se requieren conocimientos de Linux, programación o hacking.
Ordenador con un mínimo de 4 GB de RAM/memoria
Who should take this online course
- Cualquiera que esté interesado en aprender sobre hacking de sitios web y aplicaciones web / pruebas de penetración
- Cualquiera que quiera aprender cómo los hackers piratean sitios web
- Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de los hackers
- Desarrolladores web para que puedan crear aplicaciones web seguras y asegurar las ya existentes.
- Administradores web para que puedan proteger sus sitios web