Practica Pentesting

Lecciones, ejercicios y proyectos sobre pentesting

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender pentesting

Explicación de la Escalada de Privilegios

Entendiendo la Escalada de Privilegios: Cómo los Atacantes Explotan Vulnerabilidades para Obtener Acceso No Autorizado

Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema

Descubre las Causas, Consecuencias y Soluciones de la Inyección NoSQL: Una Guía Completa para Prevenir y Mitigar Vulnerabilidades en Bases de Datos NoSQL

Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada

2hrs promedio

Este proyecto se centra en enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una aplicación web vulnerable (DVWA) utilizando Metasploit. Incluye la confirmación de vulnerabilidades, su explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo

Wazuh es una plataforma de seguridad de código abierto que proporciona protección unificada XDR y SIEM para endpoints y cargas de trabajo en la nube. Ofrece capacidades de prevención, detección y respuesta ante amenazas a través de sus módulos integrados.

Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios

Aprende sobre la Autenticación Rota, su impacto en la seguridad web y cómo protegerse contra esta vulnerabilidad de la OWASP Top 10. Incluye ejemplos del mundo real y técnicas de prevención.

🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web

2hrs promedio

Este proyecto tiene como objetivo consolidar el conocimiento adquirido en ejercicios anteriores de pentesting para proponer medidas preventivas contra las vulnerabilidades identificadas. El enfoque está en desarrollar un informe integral que detalle las vulnerabilidades identificadas, las técnicas de explotación utilizadas y las recomendaciones para prevenir futuros exploits.

Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias

Dominando Pentesting: Herramientas Esenciales para la Evaluación de Seguridad - Explora Recolección de Información, Explotación, Análisis de Vulnerabilidades ¡y Más!

2hrs promedio

Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.

Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.

Comprender y explotar vulnerabilidades en los mecanismos de control de acceso, con ejemplos especificos y python y node para detectarlo, corregirlo y evitarlo

Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.

Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.

Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.