Professional Documents
Culture Documents
● https://cve.mitre.org/
● https://nvd.nist.gov/
● https://www.cvedetails.com/
1. Envío de la vulnerabilidad
2. Tiempo para corregirla y sacar un parche
3. Publicación de la vulnerabilidad de forma pública
https://www.bugcrowd.com/bug-bounty-list/
https://hackerone.com/bug-bounty-programs
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
● ' order by 1 #
● ' order by 3 #
● 0x20 = Espacio
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/
SQL%20injection
https://github.com/sqlmapproject/sqlmap
https://github.com/Hood3dRob1n/SQLMAP-Web-GUI
https://github.com/swisskyrepo/
PayloadsAllTheThings/tree/master/
NoSQL%20injection
https://github.com/codingo/NoSQLMap
● Ataque de diccionario
○ Ataque con un listado de contraseñas o palabras
○ Se pueden aplicar máscaras
■ Concatena un número
■ Primera letra en mayúscula
● $user$
● $password$
● hydra 127.0.0.1
● -l admin
○ -L userlist
● -P Listas de contraseñas
○ Rock You Dict
○ /usr/share/set/src/fasttrack/wordlist.txt
● http-get-form Petición de tipo GET
● Captchas
● Segundo factor de autenticación
● Mucho cuidado con crear un login propio
● Contraseñas seguras
● Denegación de servicio
● http://localhost/vulnerabilities/fi/?page=../../../../../../etc/passwd
● http://localhost/vulnerabilities/fi/?page=../../../../../../etc/issue
● http://localhost/vulnerabilities/fi/?page=../../../../../../etc/profile
https://github.com/eth0izzle/bucket-stream
● XSS permite a los atacantes inyectar HTML o JavaScript en una página web
● Robar sesiones
● Deface de webs
● Redirigir a una web maliciosa
https://github.com/UltimateHackers/XSStrike
https://secure.php.net/manual/es/function.htmlspecialchars.php
● Ejemplos:
○ https://docs.python.org/2/library/pickle.html
○ PHP Seralization
● Ejemplos:
○ Apache Struts 2
■ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5638
○ Wordpress 4.9.2
■ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6389
https://github.com/sullo/nikto
Otras opciones:
● hydra -l admin -P lists/pass.txt url -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log
In&testcookie=1:S=Location'
● https://github.com/n00py/WPForce
https://github.com/vegabird/xvna
https://www.vegabird.com/category/extreme-vulnerable-node-application/
● iOS
○ http://damnvulnerableiosapp.com/
● Android
○ https://github.com/payatu/diva-android