Las notas de R4z0r
YoutubeLinkedInConóceme
  • Bienvenido a las notas de R4z0r
  • Web App Pentest
    • Directory traversal / Path Traversal
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • Cross-Site Scripting (XSS)
    • Cross-Site Request Forgery (CSRF)
    • Server-Side Request Forgery (SSRF)
    • Unrestricted File Upload
    • SQL/NoSQL Injection
      • SQL Injection
      • NoSQL Injection
    • Broken Access Control (BAC)
    • Insecure Direct Object Reference (IDOR)
    • User Enumeration
    • Sensitive Cookies Missing security attributes
    • Weak Password Policy
    • Use of GET Request Method With sensitive Query Strings
    • Insufficient Protection Against Brute Forcing
    • Unverified Password Change
  • LLM Hacking
    • Prompt Injection
    • Sensitive Information Disclosure
    • Supply Chain Vulnerabilities
    • Training Data Poisoning
    • Insecure Output Handling
    • Excessive Agency
    • Model Denial of Service (DoS)
    • Insecure Plugin Design
    • Overreliance
    • Misinformation
    • System Prompt Leakage
  • External Pentest
  • Internal Pentest
  • Mobile Pentest
  • Cloud Pentest
  • API Pentest
  • PortSwigger Labs
    • LLM Attacks
Con tecnología de GitBook
En esta página
  • Introducción al Pentesting de Aplicaciones Web
  • ¿Qué es el Web App Pentest?
  • ¿Por qué es importante?
  • Metodología de un Pentest Web
  • Herramientas más utilizadas en Pentesting Web
  • Recursos

Web App Pentest

Introducción al Pentesting de Aplicaciones Web

En un mundo cada vez más conectado, donde las aplicaciones web gestionan desde nuestras finanzas hasta nuestras comunicaciones más personales, la seguridad se ha convertido en una prioridad esencial. El Pentesting de Aplicaciones Web, o pruebas de penetración, es una práctica fundamental para identificar y mitigar vulnerabilidades antes de que puedan ser explotadas por atacantes malintencionados.

¿Qué es el Web App Pentest?

El Pentesting de Aplicaciones Web consiste en simular ataques controlados contra una aplicación con el objetivo de descubrir fallos de seguridad, evaluar los riesgos y proporcionar soluciones concretas. Esto incluye la identificación de vulnerabilidades como inyecciones SQL, Cross-Site Scripting (XSS), inclusión de archivos (LFI/RFI), fallos de autenticación, y más.

¿Por qué es importante?

Cada día se descubren nuevas vulnerabilidades, y las aplicaciones expuestas en Internet son un objetivo constante para atacantes. Un Pentest efectivo ayuda a:

  • Identificar fallos de seguridad antes que lo hagan los atacantes.

  • Evaluar la robustez de los mecanismos de autenticación y autorización.

  • Descubrir configuraciones incorrectas o malas prácticas de desarrollo.

  • Proteger la información confidencial y los datos del usuario.

  • De cara a un pentester que está buscando especializarse en una rama, el pentest web es de los servicios más vendidos y solicitados por las empresas.

Metodología de un Pentest Web

Aunque cada prueba puede adaptarse según el entorno, un enfoque común incluye:

  1. Reconocimiento: Recopilación de información sobre la aplicación, como tecnologías utilizadas, endpoints visibles, y potenciales puntos de entrada.

  2. Enumeración: Identificación de usuarios, directorios ocultos y servicios expuestos.

  3. Explotación: Intentar explotar vulnerabilidades detectadas para validar su impacto.

  4. Post-Explotación: Evaluar hasta dónde se puede comprometer el sistema después de una intrusión inicial.

  5. Reporte: Documentar los hallazgos, riesgos asociados y recomendaciones para mitigar las vulnerabilidades.

Herramientas más utilizadas en Pentesting Web

  • Burp Suite: Para interceptar, analizar y modificar tráfico HTTP/S.

  • SQLMap: Para detectar y explotar inyecciones SQL.

  • Ffuf/Dirsearch: Herramientas de fuzzing para la enumeración de directorios y archivos.

  • Nuclei: Un escáner que se basa en templates para buscar vulnerabilidades.

  • Nmap: Para enumerar puertos, servicios, tecnologías en servidores.

Recursos

AnteriorBienvenido a las notas de R4z0rSiguienteDirectory traversal / Path Traversal

Última actualización hace 3 meses

https://owasp.org/www-project-top-ten/
https://tryhackme.com/path/outline/webapppentesting