Web aplication testing

Al aprobar todos los cursos de la especialidad: Web Application Testing tendrás la posibilidad de rendir tu exámen final y obtener tu reconocimiento


Acerca de nuestra especialidad_

Las aplicaciones web son las solicitadas por el mercado, una mala configuración o práctica puede comprometer una página web y dejarla expuesta a ataques como una inyección sql, la mayoría de páginas web están creadas por gestores como Wordpress y Joomla que por medio de sus plugins y falta de actualizaciones se han vuelto un riesgo para los administradores de estos sitios, con esta certificación aprenderás a detectar vulnerabilidades en sitios web, inyectar código malicioso, obtener la base de datos de aplicaciones mal configuradas y explotar las vulnerabilidades de los CMS.

Objetivos_


Que el estudiante conozca los riesgos en las aplicaciones web y sus amenazas.

Identificar las vulnerabilidades en los aplicaciones web.

Explotar las vulnerabilidades dentro de las aplicaciones web.

Mitigar las vulnerabilidades dentro de las aplicaciones web.

Conocer las mejores prácticas de programación para evitar problemas de seguridad en entornos web.

¿Qué habilidades aprenderás?


Javascript para XSS.

Sql Injection.

BLIND Sql injection.

XSS reflejado.

XSS persistente.

Herramientas a usar_


Burp Suite.

Sql injection.

XSS.

Conocimientos requeridos_


Comprender cómo funciona un algoritmo y una pagina web.

Conocimientos sobre qué es el pentesting.

Comandos básicos de Linux y ambientes de seguridad.


Primeros pasos y conceptos básicos


1.- Introduccion a bases de datos

2.- Los DBMS

3.- Sql Server

4.- Conceptos de seguridad en Sql Server

5.- Motivacion en ataques a bases de datos


Realizando los primeros ataques


6.- Ataques en bases de datos

7.- Reconocimiento de bases de datos en equipos Linux

8.- Ataques de fuerza bruta en bases de datos Linux

9.- Ataques de fuerza bruta a bases de datos Linux - continuacion

10.- Explotando base de datos Linux - parte 1

11.- Explotando bases de datos Linux - parte 2

12.- Post explotación bases de datos en Linux - parte 1

13.- Post explotación en Linux - parte 2

14.- Reconocimiento SQL Server

15.- Ataques de fuerza bruta en SQL Server desde Windows

16.- Ataques de fuerza bruta en SQL Server desde Linux

Hacking base de datos

Al finalizar tu 1 curso Hacking Base de Datos tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Conocimientos Básicos de Burp Suite


1.- Introducción a Burp Suite

2.- Descargando Burp Suite

3.- Entendiendo qué es el proxy

4.- Conociendo Burp Suite - proxy

5.- Scope y Spider

6.- Conociendo los módulos

7.- Modificando el User Agent

8.- Identificando campos ocultos

9.- Evadiendo Java

10.- Agregando extensiones


Conocimientos Intermedios de Burp Suite


11.- Intruder

12.- Repeater

13.- Sequencer.

14.- Escaneando con Burp Pro

15.- Comparando proyectos con Burp Pro

16.- Discover Content Burp Pro

17.- Engagement Tools

18.- Guardar, restaurar proyectos y generar


Conocimientos Avanzados de Burp Suite


19.- Explotando vulnerabilidades para listar directorios y arc

20.- Explotación con Intruder

21.- Explotando una SQLi Básico

22.-Explotando SQLi con extensiones

23.- Explotación de heartbleed con Burpsuite

24.- Explotación de autenticación con cookies

25.- Explotando restricciones al subir archivos

26.- Explotación y ejecución de comandos con Burpsuite

27.- Explotación Subiendo una Shell por medio de ejecución de comando

28.- Explotando Shellshock con Burp Suite

Burp suite 1

Al finalizar tu 2 curso Burp Suite para Pentester tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Conceptos básicos de SQLi


01.- Introducción al lenguaje SQL.

02.- Inyecciones SQL.

03.- Parámetros vulnerables.

04.- Entendiendo los permisos de usuario.

05.- Interpretando mensajes de error.

06.- Tipos de inyecciones SQL.

07.- Métodos de envío de información.


Buscando sitios vulnerables.


08.- Buscando sitios vulnerables GHDB.

09.- Detectando inyecciones por metodo GET y POST.

10.- Herramientas de explotación.

11.- Identificando una SQLi con Acunetix.

12.- Identificando SQLi con el C02 de Burp Suite.

13.- JSQL.


Conocimientos Avanzados SQLi (Explotación)


14.- Introducción a SQLmap.

15.- Comandos de SQLmap.

16.- Explotando una Blind SQLi.

17.- Explotación de una SQLi en método post.

18.- Explotación de una SQLi por método get.

19.- Automatizando consultas

20.- Api de SQLmap.

Sql injection 01

Al finalizar tu 3 curso Inyección SQL tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Tus primeros pasos con JavaScript


1. Introducción a Javascript y un pequeño ejemplo de alert y ejecución de script.

2. Variables y operadores lógicos.

3. Condicionales if y while for.

4. Funciones en Javascript.

5. Event handler onclic manejado de eventos.

6. Document Object Mode.

7. Onload y Onchange verificando cookies.

8. Onmouseover

9. Demo.


Conocimientos intermedios en JavaScript


10. Creando objetos ,propiedades

11. Cambio innerHTML

12. Documento guardar ,captura y eliminar cookies en session.

13. Interceptando un Formulario con Javascript.

14. XML HTTP Request ,inyectando código librería Json utilizando xml http request.

15. Introducción a XSS inyectado código.

16. Tipos de ataque XSS, XSS Reflejado XSS Persistente ,DOM.

17. XSS metodo prompt.

18. QueryString Insertando código etiqueta head DOM.

19. Como encontrar xls reflejados Meotodo GET Y POST.

20. Procesando formularios


Conocimientos avanzados en JavaScript


21. Teoría sobre diferentes vectores de ataque de xss

22. Ejecución de diferentes vectores de ataques XSS

23. Diferentes vectores de ataque en aplicaciones web protegidas a inyección de codigo JavaScript

24 Analizando sitios web con BurpSuite para detectar posibles XSS

25 Más ataquescon ataques XSS

26 Robo de cookies a traves de XSS

27 Robo de cookies en aplicación web del mundo real.

28 Simulando un "defaceo web" con XSS

Javascript 01

Al finalizar tu 4 curso XSS para Pentesters tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Tus primeros pasos en hacking CMS


01.- Introducción a CMS

02.- Administración de CMS.

03.- Penetration Testing en CMS.

04.- Estructura de los CMS.

05.- Detectando el tipo de CMS.


Conocimientos intermedios en hacking CMS


06.- Obteniendo información de un CMS con Nmap.

07.- Obteniendo información de un CMS con cms explorer.

08.- Obteniendo información de un CMS Nikto.

09.- Obteniendo información de un CMS con cmsmap.

10.- Herramientas para wordpress wpscan.

11.- Herramientas para wordpress plecost.

12. -Herramientas para wordpress wpsecu.

13.- Herramientas para Joomla - Joomscan.

14.- Herramientas para Joomla Wappalyzer whatweb.

15.- Herramientas de Drupal - Droopscan.


Conocimientos avanzados en hacking CMS


16.- Escaneos en línea.

17.- Creando un Finder en Python.

18.- Ataques de fuerza bruta WPForce.

19.- Ataques de fuerza bruta WPSecu.

20.- Páginas de vulnerabilidades.

21.- Yertel.

22.- Fluonym0us.

Hacking cms 01

Al finalizar tu 5 curso Hacking CMS tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Top 10 Owasp


1 - Introducción y Explicación sobre Owasp

2 - Inyección

3 - Perdida de autenticación y administración de Sesiones

4 - XSS

5 - Referencia Directa Insegura a Objetos

6 - Configuración de Seguridad Incorrecta

7 - Exposición de datos sensibles

8 - Inexistente Control de Acceso a Nivel de Funcionalidades

9 - Falsificación de Peticiones en Sitios Crusados CSRF

10- Uso de Componentes con Vulnerabilidades Web Conocidas

11 - Redirecciones y Reenvios no válidos

Owasp

Al finalizar tu 6 curso Top 10 Vulnerabilidades Owasp tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Primeros pasos con Acunetix.


01.- Introducción.

02.- Conociendo la herramienta.

03.- Site Crawler.

04.- Target finder.

05.- Subdomain Scanner.

06.- HTTP Editor y HTTP Sniffer.

07.- Compare results.


Conocimientos intermedios en Acunetix


08.- Escaneos.

09.- Generar reportes y exportar resultados.

10.- Cargar reportes.

11.- Secuencias de acceso.

12.- Escaneo exportano datos del crawler.

13.- Escaneo por bloc de notas.

14.- Diferencias al configurar.

15.- Diferencias al escanear.


Conocimientos avanzados Acunetix (Explotación)


16.- Instalando Acunetix web

17.- Escaneo con acunetix web

18.- Resultados y reporte

19.- Explotando SQLi.

20.- Explotando múltiples vulnerabilidades.

21.- Explotando múltiples vulnerabilidades 2.

22.- Explotando XSS 2.

23.- Explotando cookies 2.

Acunetix logo 2018

Al finalizar tu 7 curso Acunetix Vulnerability Scanner tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento


Tus primeros pasos Basic missions


1.Prueba básica de sus habilidades para ver si se puede hacer alguna de estas misiones.

2.Un reto un poco más difícil, que implica una secuencia de comandos contraseña incompleta.

3.Se necesita algo de intuición para encontrar la ubicación del archivo de contraseñas ocultas.

4.Una secuencia de comandos de correo electrónico se ha establecido, el cual envía la contraseña al administrador.

5.Al igual que en el desafío anterior, pero con algunas medidas de seguridad adicionales en el lugar.

6.Un sistema de encriptación se ha establecido, el cual utiliza un algoritmo desconocido para cambiar el texto dado.

7.La contraseña se oculta en un archivo desconocido, y Sam ha creado un script para mostrar un calendario.

8.La contraseña se oculta una vez más en un archivo desconocido.

9. La contraseña no se podrá ver de nuevo en un archivo desconocido.

10.Esta vez Sam utiliza un enfoque de "oculto" más temporal y para la autenticación de usuarios.

11. Sam decidió hacer un sitio de música. Desafortunadamente no entiende Apache.


Realistic missions


2.1 Local Band Review del tío Arnold

2.2 Chicago American Nazi Party

2.3 Peace Poetry: HACKED

2.4 Fischer's Animal Products

2.5 Damn Telemarketers!

2.6 ToxiCo Industrial Chemicals

2.7 What's Right For America

2.9.CrappySoft Software

2.10 Holy Word High School

Web hacking

Al finalizar tu 8 curso Retos Hacking Web tendrás la posibilidad de rendir tu exámen y obtener tu reconocimiento