Dashboard » Noticias » Pentesting a Aplicaciones Web

Noticias sobre auditoria aplicaciones web

Sqlmap - ejemplo con metasploitable2

Martin Frias

Hola, soy Martin Frias y en esta vez hablaré un poco sobre Sqlmap..


Continuar Leyendo

Portainer es una herramienta web open-source: Gestor Web para Docker

Javier Candia

En los últimos años, las tecnologias de irutalizacioon de servici..


Continuar Leyendo

Evil Limiter

Erik Garcia

Si se encuentra con un compañero de cuarto que acapara el ancho d..


Continuar Leyendo

Webshell en la página 404 - SecurityNotFound

Omar Jacobo Muñoz Veliz

Un shell web es una amenaza de seguridad web que es una implement..


Continuar Leyendo

Detección de Intrusos en la Red con SNORT

Cristian Jose Acuña Ramirez

En la actualidad es importante tener nuestras redes protegidas, e..


Continuar Leyendo

Terminus - Terminales modernas para macOS, Windows y Linux

Omar Jacobo Muñoz Veliz

Las terminales tienen un gran papel hoy en dia porque por medio d..


Continuar Leyendo

¿Qué es Json Web Token (JWT)?

Omar Jacobo Muñoz Veliz

Json Web Token es un conjunto de medios de seguridad para peticio..


Continuar Leyendo

¿Qué es la ingeniería inversa?

Omar Jacobo Muñoz Veliz

La ingeniería inversa es una técnica que se usa para obtener mayo..


Continuar Leyendo

¿Cómo instalar Fedora en Virtual Box?

Omar Jacobo Muñoz Veliz

Fedora Server es un sistema operativo de servidor apoyado por la ..


Continuar Leyendo

Practica tus habilidades en Hack This Site

Omar Jacobo Muñoz Veliz

Hack this site es un sitio que nos permite probar nuestras habili..


Continuar Leyendo

Explorando la vulnerabilidad XXE - XML External Entity

Cristian Palma P

Una vulnerabilidad de XXE consiste en una inyección que se aprove..


Continuar Leyendo

Explotando la vulnerabilidad LDF (Local File Disclosure)

Cristian Palma P

Con anterioridad en BacktrackAcademy nos enfocamos generar una id..


Continuar Leyendo

Técnicas para Bypassear un Uploader y subir una Web Shell

Samuel Esteban

Cuando se realiza un Pentesting Web, lo más importante es detecta..


Continuar Leyendo

Comprendiendo la Vulnerabilidad CSRF

Omar Jacobo Muñoz Veliz

En las veces que he utilizado alguna herramienta automatizada par..


Continuar Leyendo

Escaneando Vulnerabilidades en vBulletin con VBScan

Omar Jacobo Muñoz Veliz

En Internet, existe una infinidad de sitios, los cuales manejan e..


Continuar Leyendo

Inyección XPath en Aplicaciones Web.

Samuel Esteban

Las inyecciones son un tipo de ataque muy peligroso para aplicati..


Continuar Leyendo

Explotación de vulnerabilidades de código en Joomla(CMS)

Samuel Esteban

Joomla es uno de los gestores de contenidos más utilizados en el ..


Continuar Leyendo

Inyección de código malicioso en aplicaciones Web(PHP)

Samuel Esteban

Owasp posee un TOP 10 de vulnerabilidades orientadas a aplicacion..


Continuar Leyendo

Escaneo de vulnerabilidades con Vega - Parte II

Alejandro Canosa Ferreiro

Vega es un analizador de vulnerabilidades Open Source que está en..


Continuar Leyendo

XSS: Capturando Cookies de Sesión

Samuel Esteban

Una de las vulnerabilidades más presentes a nivel mundial en los ..


Continuar Leyendo

Explotando la Vulnerabilidad LFI

Samuel Esteban

A nivel web, existen distintas vulnerabilidades las cuales pueden..


Continuar Leyendo

Explotando la Vulnerabilidad RFI

Samuel Esteban

La vulnerabilidad RFI (Remote File Inclusion) permite a un atacan..


Continuar Leyendo

Seguridad en WordPress

Samuel Esteban

Wordpress es un CMS (Content Management System), el cual es utili..


Continuar Leyendo

Inyección SQL: Oracle

Samuel Esteban

Este motor de base de datos tiene gran escalabilidad en relación ..


Continuar Leyendo

Inyección SQL: Postgresql

Samuel Esteban

Continuando con las inyecciones SQL de manera manual, el día de h..


Continuar Leyendo

Inyección SQL con Mysql en profundidad.

Samuel Esteban

Siguiendo con las inyecciones SQL, en esta oportunidad veremos en..


Continuar Leyendo

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Samuel Esteban

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulner..


Continuar Leyendo

Burp Suite: Potente herramienta para Pentesting Web.

Samuel Esteban

Una araña o spider con reconocimiento de aplicaciones, para el ra..


Continuar Leyendo

Sqlmap Parte II: Obteniendo acceso de administrador de base de datos.

Samuel Esteban

En esta segunda etapa veremos cómo obtener acceso de administrado..


Continuar Leyendo

Sqlmap Parte I: Automatizando Inyección SQL

Samuel Esteban

Sqlmap es una poderosa herramienta la cual permite automatizar la..


Continuar Leyendo