Criterio de evaluación: f) Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.
Conceptos
- Integración de herramientas en un flujo de pentesting
- Técnicas avanzadas de explotación
- Post-explotación en entornos web
- Herramientas específicas para cada tipo de vulnerabilidad
Prácticas
- Creación de laboratorio vulnerable (DVWA, WebGoat)
- Explotación de vulnerabilidades con herramientas avanzadas
- Desarrollo de exploits personalizados
Materiales
- Metasploit Web Modules
- Wfuzz, Ffuf para fuzzing
- Cadenas de herramientas para explotación completa
- WPScan
- Hydra
- Gobuster / dirb
- SQLMap