Skip to content

Bug Bounty Hunter (95,90% completado) - HackTheBox Academy

Curso de Seguridad y Bug Bounty Hunting (HackTheBox Academy - Job Role Path)

Section titled “Curso de Seguridad y Bug Bounty Hunting (HackTheBox Academy - Job Role Path)”

El curso de “Bug Bounty Hunter” está diseñado para personas interesadas en introducirse al mundo del Bug Bounty, sin necesidad de experiencia previa. Cubre conceptos fundamentales de evaluación de seguridad en aplicaciones web, tácticas utilizadas en el Bug Bounty y proporciona un entendimiento profundo sobre cómo identificar, explotar y reportar vulnerabilidades de forma profesional.

  • Introducción a las peticiones HTTP y cómo las aplicaciones web se comunican con sus servidores backend.

MÓDULO 2 - Introducción a las Aplicaciones Web

Section titled “MÓDULO 2 - Introducción a las Aplicaciones Web”
  • Conceptos básicos del funcionamiento de aplicaciones web desde la perspectiva de la seguridad.
  • Arquitectura básica, tecnologías implicadas y primeros pasos en auditoría web.

MÓDULO 3 - Herramientas de Proxy y Análisis

Section titled “MÓDULO 3 - Herramientas de Proxy y Análisis”
  • Uso de frameworks esenciales para pentesting: Burp Suite y OWASP ZAP.
  • Introducción y configuración práctica para la interceptación y análisis del tráfico web.

MÓDULO 4 - Recolección de Información (Web)

Section titled “MÓDULO 4 - Recolección de Información (Web)”
  • Técnicas esenciales de reconocimiento activo y pasivo.
  • Uso de herramientas y técnicas: DNS Enumeration, Footprinting, análisis pasivo de sitios web.

MÓDULO 4 - Fuerza Bruta y Fuzzing con Ffuf

Section titled “MÓDULO 4 - Fuerza Bruta y Fuzzing con Ffuf”
  • Técnicas para descubrir páginas, directorios y parámetros ocultos en aplicaciones web mediante fuzzing.
  • Técnicas para desofuscar código JavaScript y descubrir información sensible oculta dentro del mismo.
  • Identificación y explotación de vulnerabilidades XSS (almacenado, reflejado, DOM).
  • Ejemplos prácticos de explotación y medidas defensivas.
  • Técnicas para detectar y explotar vulnerabilidades de inyección SQL mediante técnicas manuales y automatizadas.
  • Uso avanzado de SQLMap para descubrir y explotar vulnerabilidades SQL, incluyendo enumeración detallada de bases de datos.
  • Explotación de vulnerabilidades para ejecutar comandos arbitrarios en el servidor objetivo.
  • Técnicas y peligros relacionados con vulnerabilidades de subida de archivos arbitrarios en aplicaciones web.

MÓDULO 9 - Ataques del lado del servidor (Server-side attacks)

Section titled “MÓDULO 9 - Ataques del lado del servidor (Server-side attacks)”
  • Técnicas avanzadas: HTTP Verb Tampering, Server-side Includes (SSI), Server-side Request Forgery (SSRF) y XML External Entity (XXE).
  • Técnicas para ataques de fuerza bruta mediante Hydra, Medusa y metodologías específicas contra SSH, FTP y formularios web.

MÓDULO 10 - Autenticación Rota (Broken Authentication)

Section titled “MÓDULO 10 - Autenticación Rota (Broken Authentication)”
  • Vulnerabilidades en procesos de autenticación, identificación y gestión de sesiones.
  • Técnicas para identificar y aprovechar estos errores de seguridad.
  • Análisis y explotación de HTTP Verb Tampering, IDOR (Insecure Direct Object References) y XXE (XML External Entity).
  • Análisis y protección de sesiones en aplicaciones web frente a Session Hijacking, Session Fixation, y otras vulnerabilidades relacionadas.

MÓDULO 12 - Seguridad de APIs y Web Services

Section titled “MÓDULO 12 - Seguridad de APIs y Web Services”
  • Técnicas de identificación y explotación de vulnerabilidades comunes en APIs y Web Services.
  • Técnicas específicas para descubrir y explotar vulnerabilidades en sitios basados en WordPress.
  • Metodologías para identificar vulnerabilidades y redactar informes profesionales para programas de Bug Bounty.
  • Estrategias de comunicación efectiva y reporte de vulnerabilidades a empresas o proveedores.