Criterio de evaluación: f) Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.

Conceptos

  • Integración de herramientas en un flujo de pentesting
  • Técnicas avanzadas de explotación
  • Post-explotación en entornos web
  • Herramientas específicas para cada tipo de vulnerabilidad

Prácticas

  • Creación de laboratorio vulnerable (DVWA, WebGoat)
  • Explotación de vulnerabilidades con herramientas avanzadas
  • Desarrollo de exploits personalizados

Materiales

  • Metasploit Web Modules
  • Wfuzz, Ffuf para fuzzing
  • Cadenas de herramientas para explotación completa
  • WPScan
  • Hydra
  • Gobuster / dirb
  • SQLMap

Evaluación