A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Proyecto de Explotación en Pentesting en un Sitio Web Vulnerable

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Proyecto de Explotación en Pentesting en un Sitio Web Vulnerable
  • Antes de empezar...

Proyecto de Explotación en Pentesting en un Sitio Web Vulnerable

By @rosinni and other contributors at 4Geeks Academy

build by developers build by developers

These instructions are available in english

Antes de empezar...

¡Te necesitamos! Estos ejercicios se crean y mantienen en colaboración con personas como tú. Si encuentras algún error o falta de ortografía, contribuye y/o repórtalo.

🌱 ¿Cómo empezar este proyecto?

¡No clones este repositorio! solo sigue las instrucciones.

Este ejercicio tiene como objetivo enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una web vulnerable (DVWA) usando Metasploitable. Esto incluye la detección de vulnerabilidades explotables y la escalación de privilegios. Nota: No se realizarán actividades de post-explotación.

Este es el tercero de 4 proyectos que te llevarán a conocer a fondo cómo es el mundo del pentesting. El objetivo es realizar todas las fases del pentesting. Esta tercera fase se enfoca en la "Explotación" en un Sitio Web Vulnerable.

Requisitos

  • Finalizar el reporte de reconocimiento de Pentesting [Pentesting report v1](wait for url).
  • Tener acceso a una máquina con DVWA.
  • Tener acceso a una máquina atacante (por ejemplo, Kali Linux).

Herramientas necesarias

  • Nmap (para confirmar vulnerabilidades)
  • Metasploit Framework
  • Acceso a bases de datos de vulnerabilidades (como Exploit-DB)
  • Herramientas adicionales según las vulnerabilidades (e.g., Hydra para fuerza bruta, netcat)

📝 Instrucciones

Paso 1: Confirmar vulnerabilidades

Paso 2: Detectar vulnerabilidades explotables

Paso 3: Exploitar vulnerabilidades

Paso 4: Escalar privilegios

Paso 5: Documentar el proceso de explotación

Formato del Reporte de Pentesting v2

  • Introducción

    • Resumen del objetivo y alcance del ejercicio.
  • Metodología

    • Herramientas y técnicas utilizadas.
  • Resultados

    • Detalles de las vulnerabilidades explotadas.
    • Comandos y herramientas utilizadas para la explotación.
    • Capturas de pantalla y evidencias.
  • Escalación de Privilegios

    • Técnicas utilizadas y resultados obtenidos.
  • Mitigación

    • Propuestas para remediar las vulnerabilidades explotadas.
  • Conclusión

    • Impacto de las vulnerabilidades y reflexión sobre el proceso.

😎 ¿Te sientes seguro? ¿Quieres seguir practicando?

Plus: Realizar el ejercicio usando BeeBox

Si quieres seguir practicando y aplicar tus conocimientos en otro entorno, puedes usar BeeBox con bWAPP: aprovechando que ya has trabajado con BeeBox, aquí tienes una opción para realizar el ejercicio utilizando BeeBox:

  1. Iniciar BeeBox y bWAPP:

    • Inicia la máquina virtual BeeBox.
    • Asegúrate de que bWAPP esté funcionando.
  2. Confirmar vulnerabilidades:

    • Obtén la dirección IP de BeeBox usando ifconfig.
    • En tu máquina atacante, usa Nmap para escanear las vulnerabilidades en bWAPP.
      1sudo nmap -sV --script=vuln <IP-Target>
  3. Detectar vulnerabilidades explotables:

    • Investiga las vulnerabilidades confirmadas en bWAPP utilizando bases de datos como Exploit-DB.
  4. Explotar vulnerabilidades:

    • Usa herramientas como sqlmap para explotar las vulnerabilidades en bWAPP.
      • Ejemplo: Inyección SQL
        1sqlmap -u "http://<IP-Target>/bWAPP/sqli_1.php?id=1" --dbs
  5. Documentar el proceso:

    • Detalla cada paso realizado durante la explotación en BeeBox.
    • Incluye comandos utilizados, capturas de pantalla y resultados obtenidos.

Esta estructura permite a los estudiantes aplicar y comparar sus habilidades en dos entornos diferentes, primero con Metasploitable y DVWA, y luego con BeeBox y bWAPP. El ejercicio principal proporciona una base sólida en el uso de Metasploit y la explotación de una máquina vulnerable, mientras que el plus amplía la experiencia a otro entorno y herramienta. Al documentar y reflexionar sobre cada paso, estarás mejor preparado para enfrentar desafíos en el mundo real del pentesting.

Colaboradores

Gracias a estas personas maravillosas (emoji key):

  1. Rosinni Rodríguez (rosinni) contribución: (build-tutorial) ✅, (documentación) 📖

  2. Alejandro Sanchez (alesanchezr), contribución: (detector bugs) 🐛

Este proyecto sigue la especificación all-contributors. ¡Todas las contribuciones son bienvenidas!

Este y otros ejercicios son usados para aprender a programar por parte de los alumnos de 4Geeks Academy Coding Bootcamp realizado por Alejandro Sánchez y muchos otros contribuyentes. Conoce más sobre nuestros Cursos de Programación para convertirte en Full Stack Developer, o nuestro Data Science Bootcamp.Tambien puedes adentrarte al mundo de ciberseguridad con nuestro Bootcamp de ciberseguridad.

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs