🌱 ¿Cómo empezar este proyecto?
¡No clones este repositorio! solo sigue las intrucciones.
Este ejercicio tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en un sitio web vulnerable (bWAPP en BeeBox VM).
Requisitos
- bWAPP en BeeBox VM (usa la que hicimos en proyectos previos).
- Kali Linux (máquina atacante).
- Asegurarse de tener una red configurada en Modo Puente (Bridged Networking) para que BeeBox y tu máquina atacante puedan comunicarse.
Herrramientas necesarias
- nslookup
- whois
- Sublist3r
- Nikto
- Gobuster
- Dirb
- SecLists repo por Daniel Miessler
📝 Instrucciones
Paso 1: Enumeración de servicios:
Paso 3: Escaneo de vulnerabilidades:
Paso 4: Fuerza bruta en directorios y archivos:
Paso 5: Reporte de Reconocimiento:
Entrega
Recomendaciones
- Documentar cada paso y resultado con capturas de pantalla y descripciones detalladas.
- Utilizar una estructura clara y organizada para el informe final.
- Asegurarse de tener los permisos necesarios para realizar pruebas de pentesting en el entorno configurado.