A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Proyecto de Reconocimiento de Pentesting en Sitio Web Vulnerable

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

🌱 ¿Cómo empezar este proyecto?
  • Requisitos

🌱 ¿Cómo empezar este proyecto?

¡No clones este repositorio! solo sigue las intrucciones.

Este ejercicio tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en un sitio web vulnerable (bWAPP en BeeBox VM).

Requisitos

  • bWAPP en BeeBox VM (usa la que hicimos en proyectos previos).
  • Kali Linux (máquina atacante).
  • Asegurarse de tener una red configurada en Modo Puente (Bridged Networking) para que BeeBox y tu máquina atacante puedan comunicarse.

Herrramientas necesarias

  • nslookup
  • whois
  • Sublist3r
  • Nikto
  • Gobuster
  • Dirb
  • SecLists repo por Daniel Miessler

📝 Instrucciones

Paso 1: Enumeración de servicios:

Paso 2: Recolección de información sobre el dominio:

Paso 3: Escaneo de vulnerabilidades:

Paso 4: Fuerza bruta en directorios y archivos:

Paso 5: Reporte de Reconocimiento:

Entrega

Recomendaciones

  • Documentar cada paso y resultado con capturas de pantalla y descripciones detalladas.
  • Utilizar una estructura clara y organizada para el informe final.
  • Asegurarse de tener los permisos necesarios para realizar pruebas de pentesting en el entorno configurado.

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías