Skip to content

Bug Bounty Hunter (95,90% completado) - HackTheBox Academy

Curso de Seguridad y Bug Bounty Hunting (HackTheBox Academy - Job Role Path)

Descripción del Curso

El curso de “Bug Bounty Hunter” está diseñado para personas interesadas en introducirse al mundo del Bug Bounty, sin necesidad de experiencia previa. Cubre conceptos fundamentales de evaluación de seguridad en aplicaciones web, tácticas utilizadas en el Bug Bounty y proporciona un entendimiento profundo sobre cómo identificar, explotar y reportar vulnerabilidades de forma profesional.

Contenido del Curso

MÓDULO 1 - Web Requests

  • Introducción a las peticiones HTTP y cómo las aplicaciones web se comunican con sus servidores backend.

MÓDULO 2 - Introducción a las Aplicaciones Web

  • Conceptos básicos del funcionamiento de aplicaciones web desde la perspectiva de la seguridad.
  • Arquitectura básica, tecnologías implicadas y primeros pasos en auditoría web.

MÓDULO 3 - Herramientas de Proxy y Análisis

  • Uso de frameworks esenciales para pentesting: Burp Suite y OWASP ZAP.
  • Introducción y configuración práctica para la interceptación y análisis del tráfico web.

MÓDULO 4 - Recolección de Información (Web)

  • Técnicas esenciales de reconocimiento activo y pasivo.
  • Uso de herramientas y técnicas: DNS Enumeration, Footprinting, análisis pasivo de sitios web.

MÓDULO 4 - Fuerza Bruta y Fuzzing con Ffuf

  • Técnicas para descubrir páginas, directorios y parámetros ocultos en aplicaciones web mediante fuzzing.

MÓDULO 5 - Desofuscación de JavaScript

  • Técnicas para desofuscar código JavaScript y descubrir información sensible oculta dentro del mismo.

MÓDULO 6 - Cross-Site Scripting (XSS)

  • Identificación y explotación de vulnerabilidades XSS (almacenado, reflejado, DOM).
  • Ejemplos prácticos de explotación y medidas defensivas.

MÓDULO 6 - Fundamentos de SQL Injection

  • Técnicas para detectar y explotar vulnerabilidades de inyección SQL mediante técnicas manuales y automatizadas.

MÓDULO 7 - SQLMap para SQL Injection

  • Uso avanzado de SQLMap para descubrir y explotar vulnerabilidades SQL, incluyendo enumeración detallada de bases de datos.

MÓDULO 8 - Command Injection

  • Explotación de vulnerabilidades para ejecutar comandos arbitrarios en el servidor objetivo.

MÓDULO 8 - Subida de Archivos Maliciosos

  • Técnicas y peligros relacionados con vulnerabilidades de subida de archivos arbitrarios en aplicaciones web.

MÓDULO 9 - Ataques del lado del servidor (Server-side attacks)

  • Técnicas avanzadas: HTTP Verb Tampering, Server-side Includes (SSI), Server-side Request Forgery (SSRF) y XML External Entity (XXE).

MÓDULO 10 - Fuerza Bruta de Logins

  • Técnicas para ataques de fuerza bruta mediante Hydra, Medusa y metodologías específicas contra SSH, FTP y formularios web.

MÓDULO 10 - Autenticación Rota (Broken Authentication)

  • Vulnerabilidades en procesos de autenticación, identificación y gestión de sesiones.
  • Técnicas para identificar y aprovechar estos errores de seguridad.

MÓDULO 11 - Ataques Web específicos

  • Análisis y explotación de HTTP Verb Tampering, IDOR (Insecure Direct Object References) y XXE (XML External Entity).

MÓDULO 12 - Seguridad en sesiones

  • Análisis y protección de sesiones en aplicaciones web frente a Session Hijacking, Session Fixation, y otras vulnerabilidades relacionadas.

MÓDULO 12 - Seguridad de APIs y Web Services

  • Técnicas de identificación y explotación de vulnerabilidades comunes en APIs y Web Services.

MÓDULO 13 - Hacking WordPress

  • Técnicas específicas para descubrir y explotar vulnerabilidades en sitios basados en WordPress.

MÓDULO 14 - Proceso de Bug Bounty

  • Metodologías para identificar vulnerabilidades y redactar informes profesionales para programas de Bug Bounty.
  • Estrategias de comunicación efectiva y reporte de vulnerabilidades a empresas o proveedores.