Categorías
Hacking Networking Services - Software Web Applications

Nuevo máster en Burp Professional para Hacking web

Desde el día de hoy, se encuentra disponible el nuevo máster en Burp Professional para Hacking web. Es una formación online completa sobre todas las opciones disponibles en la versión profesional de Burp Suite.

Vas a aprender a configurar las herramientas de Burp Professional con el máximo nivel de detalle.

Burp Suite no es una herramienta gratuita, pero, si te dedicas al pentesting web, merece la pena adquirir la licencia y, de hecho, muchas empresas tienen licencias de este producto para sus trabajadores.

Dado que llevo usando Burp Professional en mi día a día desde hace mucho tiempo, he decidido publicar este máster, el cual es un trabajo completo en el que condenso mi experiencia usando esta suite y las mejores prácticas para:

  1. No perder tiempo lanzando escaneos que no generan resultados, afinando al máximo el escáner para reducir falsos positivos
  2. Configurar el entorno de la mejor manera posible y evitar quebraderos de cabeza con los issues generados, las extensiones y otros elementos.
  3. Aplicar los ajustes necesarios para que no se «cuelgue» cada vez que tengas que realizar alguna tarea pesada
  4. Conocer cuáles son las extensiones más potentes y cómo usarlas. Aprenderás a usar las extensiones que sí te aportan beneficios en tus auditorias o CTFs. No perderás tiempo probando cientos de extensiones que, en definitiva, hacen todas lo mismo.
  5. Aprende a aplicar técnicas de Hacking avanzadas utilizando Burp Professional sobre entornos de pruebas de nivel medio y avanzado.

El máster es completamente práctico, lo vas a poder replicar en tu propio entorno mediante aplicaciones web vulnerables por diseño y en los laboratorios de nivel experto disponibles en la Web Security Academy de PortSwigger.

Se encuentra dividido en 3 niveles:

  1. Burp Professional para Hacking web – Nivel 1: Tools
  2. Burp Professional para Hacking web – Nivel 2: Escaneos
  3. Burp Professional para Hacking web – Nivel 3: Advanced

Cada uno de estos niveles se puede adquirir por separado, pero te aconsejo que te apuntes a los tres mediante el máster completo porque te sale más económico y, así, no te pierdes ninguna de las lecciones de cada nivel.

El máster se encuentra en preventa a partir de hoy y hasta el 19 de mayo del 2024.

Si te interesa, te recomiendo que te apuntes para que puedas aprovechar el descuento, tanto en el máster completo como en cada uno de los niveles.

 


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web y ahora también en TrustPilot.

Cientos de alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
devsecops Hacking Services - Software Web Applications

Resumen de la guía OWASP Top 10

Si te dedicas al Hacking web o pretendes hacerlo, sin duda tendrás que pasarte por la comunidad OWASP y, muy especialmente, aprender la guía OWASP Top 10.

Se trata de un proyecto que enseña la evolución de las tecnologías web en los últimos años, ya que viendo los cambios que se van introduciendo en cada versión, ves cómo algunas vulnerabilidades que antes se consideraban críticas y comunes, con el paso del tiempo dejan de ser tan frecuentes.

La guía refleja las vulnerabilidades que, según la opinión de múltiples comunidades y empresas del sector, son las más peligrosas en el mundo de las aplicaciones web.

Se trata de una lista que se genera tras un proceso de votación, donde se valoran factores tan importantes como la facilidad de detectar y explotar el defecto, su impacto y el riesgo.

Si bien es cierto que se suele hablar mucho de esta guía, he notado que en ocasiones algunas personas no tienen del todo claro algunas de las categorías descritas, por ese motivo en esta infografía, explicaré de una forma clara y concisa cada una.

Ahora mismo, la última guía publicada es del 2021, pero, toma nota: En septiembre del 2024 se publicará una nueva versión.

Las categorías son:

A1-2021: Broken Access Control

Se produce cuando la aplicación web no controla adecuadamente el acceso a funcionalidades o secciones de la aplicación web. Puede conducir a la elevación de privilegios o suplantación de la identidad de un usuario. Es un problema muy habitual en las aplicaciones web y se puede solucionar implementando controles RBAC (Role-Based Access Control) y probando que están correctamente implantados.

A2-2021: Cryptographic Failures

Antes era conocida como «Sensitive Data Exposure», pero se ha renombrado, ya que la exposición de datos sensibles es el resultado de malas prácticas, no el problema en sí. En esta categoría se expone el hecho de que la información sensible se debe cifrar para evitar fugas y problemas sobre la confidencialidad de la información.

A3-2021: Injection

Es la vulnerabilidad clásica que vemos desde los orígenes de la guía, sin embargo, en esta última versión, se ha fusionado con la categoría de «Cross-Site Scripting (XSS)». Ahora hace referencia a cualquier problema de inyección, tanto en el servidor como en el cliente

A4-2021: Insecure Design

Esta categoría es nueva y trata de centrar la atención en el problema de seguridad real que sufren prácticamente todas las aplicaciones web: Diseño inseguro.
Tal como se describe en la guía, se recomienda aplicar esquemas de modelos de amenazas y el DevSecOps en los proyectos.

A5-2021: Security Misconfiguration

Hace referencia a configuraciones inseguras en lenguajes de programación, frameworks, librerías, servidores y cualquier componente que haga parte de la aplicación.

A6-2021: Vulnerable and Outdated Components

Refleja el hecho de que, en muchas ocasiones, las aplicaciones web desplegadas utilizan componentes con vulnerabilidades conocidas.

A7-2021: Identification and Authentication Failures

Hace referencia a todos los problemas que se pueden presentar en la autenticación de los usuarios. No solamente en los formularios de login, en esta categoría también se incluyen otras funcionalidades que de forma indirecta afectan al mecanismo de autenticación, como la forma en la que un usuario recupera su contraseña olvidada.

A8-2021: Software and Data Integrity Failures

Se trata de una categoría nueva que describe los problemas de asumir datos críticos, actualizaciones de software y parámetros en procesos de CI/CD sin verificar la integridad.

A9-2021: Security Logging and Monitoring Failures

Se relaciona con la falta de vigilancia y control sobre los eventos que se producen en la aplicación. La ausencia de herramientas de monitorización o no revisar continuamente los eventos generados, hace que tenga sentido esta categoría.

A10-2021: Server-Side Request Forgery

Gracias al auge de las arquitecturas basadas en microservicios y APIs Rest, es habitual que una aplicación reciba datos de otra para realizar algún tipo de procesamiento. El problema está en que si esos datos inicialmente provienen de una fuente no confiable y no se validan correctamente, puede afectar a la seguridad de ambas aplicaciones.

Algunas no son nuevas y vienen de versiones anteriores, mientras que otras se han renombrado para dar una connotación más clara del problema en cuestión.

Es una guía que, en mi opinión, es de obligado conocimiento por parte de cualquiera que se dedique al mundo de la ciberseguridad, es por ello que te recomiendo los cursos de Hacking web con ZAP y el pack que incluye, además, la formación de Hacking contra APIs Rest, todos ellos disponibles en la plataforma THW.


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Web Applications

Hacking Web profesional con la mejor guía de OWASP

Si conoces OWASP, seguramente sabes que se trata de la comunidad de Hacking web más grande del mundo.

Son muchos los proyectos que tienen publicados en su sitio web, siendo la guía OWASP Top 10 el más conocido.

Desde luego debes conocer el OWASP Top 10 si te dedicas al pentesting web, pero no es suficiente para realizar un trabajo profesional.

Es una guía que está muy bien, ya que describe las vulnerabilidades y pruebas más comunes en las aplicaciones web modernas, pero hay muchas más verificaciones que debes realizar, no basta con limitarte a las 10 del listado.

En #OWASP son conscientes de ello y por ese motivo existe la WSTG (Web Security Testing Guide). Es una guía muy completa que no solamente abarca las fases de un #pentest web, sino que además, aporta información sobre buenas prácticas en las etapas de análisis, diseño, construcción y testing.

En otras palabras, es una guía que tiene una filosofía 100% DevSecOps.

La guía WSTG es, probablemente, el mejor recurso que tienes disponible actualmente en el campo del pentesting web. Mi consejo es que si realmente te interesa la seguridad en servidores y aplicaciones web, lo conozcas en detalle para que lo puedas aplicar en tus auditorías web.

Las categorías de dicha guía, a modo resumen, son las siguientes:

Recolección de información

• Reconocimiento de fugas de información usando motores de búsqueda
• Fingerprint del servidor web
• Revisión de los metarchivos del servidor web para detectar fugas de información
• Enumerar aplicaciones en el servidor web
• Revisar el contenido de la página web para detectar fugas de información
• Identificar los puntos de entrada de la aplicación
• Mapear las rutas de ejecución en la aplicación
• Fingerprinting del framework y tecnologías usadas en el servidor
• Detalles sobre la arquitectura de la aplicación web

Gestión de la configuración y despliegue

• Configuración de la infraestructura de red
• Configuración de la plataforma usada por la aplicación
• Extensiones de ficheros e información sensible
• Enumerar la infraestructura y páginas web de administración
• Probar los métodos HTTP
• Verificar los detalles de configuración de HSTS
• Probar aplicaciones Cross Domain Policy
• Permisos en ficheros
• Enumerar subdominios y servidores relacionados
• Pruebas sobre el almacenamiento en la nube

Gestión de la identidad

• Mapear los roles y perfiles que gobiernan la aplicación
• Probar el proceso de registro de usuarios
• Probar los procesos de aprovisionamiento de cuentas
• Probar la enumeración de cuentas de usuarios
• Detectar políticas débiles o no forzadas en nombres de usuarios y contraseñas.

Mecanismos de autenticación

• Pruebas sobre las credenciales enviadas en un canal de comunicación cifrado
• Detectar credenciales por defecto
• Identificar mecanismos de bloqueo débiles
• Pruebas de evasión sobre los mecanismos de autenticación
• Identificar y probar las funciones para recordar contraseña débiles
• Pruebas sobre debilidades en la caché de los navegadores
• Pruebas sobre políticas de contraseñas débiles
• Pruebas sobre la respuesta a las preguntas de seguridad
• Pruebas sobre el cambio de contraseñas y funcionalidades de reseteo
• Identificar mecanismos de autenticación débil en un canal alternativo

Mecanismos de autorización

• Detectar vulnerabilidades de inclusión de ficheros y directorio transversal
• Pruebas sobre la evasión del esquema de autorización
• Pruebas de elevación de privilegios
• Identificar vulnerabilidades de IDOR (Insecure Direct Object Reference)
Gestión de la sesión
• Identificar y probar el esquema utilizado para la gestión de sesiones
• Pruebas sobre atributos de las cookies
• Detectar vulnerabilidades de fijación de sesión
• Detectar variables de sesión expuestas
• Detectar vulnerabilidades CSRF
• Pruebas sobre la funcionalidad de cierre de sesión
• Pruebas sobre el timeout de la sesión
• Pruebas sobre la reutilización de sesiones
• Pruebas sobre el secuestro de sesiones

Validaciones en datos de entrada.

• Pruebas de Cross Site Scripting almacenado y reflejado
• Pruebas de manipulación de verbos HTTP
• Prueba de contaminación de parámetros HTTP
• Pruebas de inyección SQL y NoSQL
• Pruebas de ataques en el lado del cliente
• Prueba de inyección LDAP
• Prueba de inyección XML
• Prueba de inyección de SSI
• Prueba de inyección XPath
• Prueba de inyección IMAP y SMTP
• Prueba de inyección de código
• Prueba de inclusión de archivos locales y remotos
• Prueba de inyección de comandos
• Prueba de inyección de cadenas de formato
• Pruebas de vulnerabilidad incubada
• Pruebas de vulnerabilidades HTTP Splitting y Smuggling
• Prueba de peticiones HTTP entrantes
• Prueba de inyección en la cabecera “host”
• Pruebas de SSTI (Server-Side Template Injection)
• Pruebas de falsificación de solicitudes del lado del servidor (SSRF)

Gestión de errores

• Prueba de gestión inadecuada de errores
• Prueba de Stack Traces

Criptografía

• Pruebas de seguridad sobre la capa de transporte
• Pruebas de “Padding Oracle”
• Identificar el envío de información confidencial a través de canales no cifrados
• Identificar algoritmos de cifrado débiles

Lógica de negocio

• Probar la validación de datos en la lógica de negocio
• Probar de capacidad para falsificar solicitudes y analizar las respuestas del servidor
• Realizar comprobaciones de integridad
• Realizar pruebas de temporización del proceso y condiciones de carrera
• Pruebas sobre el número de veces que se puede usar una función y determinar los límites
• Pruebas para identificar la posibilidad de evadir o hacer un mal uso de los flujos de trabajo de la aplicación
• Pruebas de defensa contra el mal uso de la aplicación
• Pruebas de carga de archivos con contenidos inesperados
• Pruebas de carga de archivos maliciosos

Pruebas en el lado del cliente

• Cross Site Scripting basado en DOM
• Prueba de ejecución de JavaScript
• Prueba de inyección HTML
• Prueba de redirección de URLs en el lado del cliente
• Pruebas de inyección CSS
• Pruebas de manipulación de recursos del lado del cliente
• Prueba de uso compartido de recursos de origen cruzado
• Prueba de Cross Site Flashing
• Pruebas de Clickjacking (secuestro de clicks)
• Pruebas de seguridad en las comunicaciones con WebSockets
• Pruebas de seguridad en mensajería web
• Pruebas sobre el almacenamiento en el navegador
• Pruebas de Cross Site Script Inclusion (XSSI)


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Por otro lado, puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y chat.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

 

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Programacion Web Applications

Las mejores utilidades para Hacking web

Vídeo en YouTube

El hacking web no es sencillo, requiere tener un conocimiento profundo de la aplicación que auditas y las vulnerabilidades que se pueden producir.

Creo que una habilidad importante para poder descubrir problemas, consiste en fijarse en los detalles, tener “olfato” cuando se analizan las peticiones y respuestas HTTP, además, tener conocimientos en desarrollo web en mi opinión es altamente recomendable.

A diferencia de otros contextos del pentesting, este es uno de los más complejos y da mejores resultados cuando se aplica un enfoque semiautomático, lo que significa que muy probablemente no te va a servir de nada lanzar herramientas sin saber muy bien qué es lo que hacen, hay que intervenir en el proceso y realizar las pruebas a mano. Ahora bien, esto no implica que tengas que hacer todo con CURL o cualquier cliente HTTP, existen algunas herramientas que son muy útiles y que si te quieres dedicar al pentesting web, te recomiendo dominar.

  • Burp y ZAP

    Aunque funcionan por separado, los beneficios de integrar ambas herramientas en tu proceso de pentesting son innegables. Ambas permiten interceptar las peticiones HTTP por medio de un proxy y, a continuación, hacer lo que quieras con dichas peticiones, todo al vuelo o utilizando el historial de peticiones capturadas anteriormente. En ambas herramientas, destaca la cantidad de complementos y extensiones que facilitan ciertas labores de pentesting. Si bien ZAP es una herramienta opensource muy completa, si te dedicas al pentesting web profesional, es altamente recomendable tener una licencia de Burp Suite PRO

  • Nuclei Framework

    Esta herramienta es perfecta para ejecutar pentesting semiautomático. Se basa en un modelo de plantillas, en donde indicas la forma en la que la herramienta debe ejecutar las peticiones y de qué manera se deben interpretar las respuestas. Con Nuclei, puedes usar las plantillas que ya han sido creadas por la comunidad o crear las tuyas, siempre empleando una sintaxis sencilla basada en ficheros YAML.

  • Postman

    Es uno de los clientes HTTP más potentes que se encuentran disponibles actualmente. Cuenta con la posibilidad de crear colecciones de peticiones HTTP y definir características comunes a todas ellas. Es ideal para probar APIs Rest y levantar servidores locales (fake) para realizar pruebas con las colecciones.

  • WPScan y JoomScan

    Si tienes que analizar un sitio web que tiene algún CMS, es posible que te interese utilizar alguna de estas herramientas, ya que, entre otras cosas, son capaces descubrir configuraciones inseguras o complementos vulnerables en WordPress y Joomla.

  • Complementos en el navegador: Hack-Tools, Wappalyzer, FoxyProxy y DNSLytics

    El navegador siempre será una de las herramientas más usuales cuando haces pentesting web. No solamente por el hecho de que te permite explorar un sitio web, además, los navegadores modernos soportan cientos de extensiones que te aportan información sobre la página que estás analizando. Estas son solo algunas de las extensiones más interesantes para recolección de información y pentesting con Firefox y Chrome, pero hay muchas más, deja un comentario si quieres compartir alguna otra que tengas instalada.

  • Scripts NSE de Nmap y Módulos auxiliares de Metasploit Framework

    Tanto Nmap como Metasploit Framework son utilidades habituales en pentesting en entornos de red, pero también cuentan con rutinas muy interesantes para descubrir características de un servidor web y las aplicaciones que se encuentran alojadas en él. En el caso de Nmap, viene por defecto con ciertos de scripts NSE, muchos de ellos orientados al mundo web y en el caso de MSF, existen varios módulos auxiliares que te permiten descubrir vulnerabilidades en servidores y aplicaciones web.

Estas las que más utilizo, no obstante, hay muchas otras que están disponibles y que son muy chulas. Deja un comentario indicando alguna otra herramienta que no está en esta lista y que consideras que debería estar.


Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Services - Software Web Applications

Conoce las vulnerabilidades definidas en la guía OWASP API Security Project.

Vídeo en YouTube

Si un cliente o tu empresa te pide hacer pentesting sobre una API Rest, ¿cómo lo enfocas?, ¿debes seguir los mismos principios que en las aplicaciones web tradicionales?
Las API Rest se basan en el protocolo HTTP, por lo tanto, aquí también puedes (y debes) aplicar otras metodologías comunes para el pentesting web, tales como el OWASP Top 10, WSTG, etc.

Pero, el contexto de ejecución de una API Rest es un tanto particular y, la forma en la que se crean estos componentes, también es diferente a las aplicaciones web que estamos acostumbrados.

Por ese motivo, no basta con fijarse en las metodologías que ya conocemos y aplicar las mismas pruebas, hay que utilizar otro enfoque. Esta es la razón por la cual en el año 2019 ha surgido la guía OWASP API Security Project. Sigue la misma filosofía del OWASP Top 10, este proyecto pretende listar las vulnerabilidades más habituales en servicios web, las cuales pueden afectar tanto a una API Rest como servicios SOAP.

¿Cuáles son las vulnerabilidades que se listan en este proyecto?

Te las resumo a continuación.

En la guía del 2019, las categorías son las siguientes:

  • API1: Broken Object Level Authorization
  • API2: Broken User Authentication
  • API3: Excessive Data Exposure
  • API4: Lack of Resources and Rate Limiting
  • API5: Broken Function Level Authorization
  • API6: Mass Assignment
  • API7: Security Misconfiguration
  • API8: Injection
  • API9: Improper Assets Management
  • API10: Insufficient Logging and Monitoring

Luego, en el 2023 el proyecto tiene algunos cambios, pero los defectos y sus categorías son prácticamente los mismos.

  • API1:2023 – Broken Object Level Authorization
  • API2:2023 – Broken Authentication
  • API3:2023 – Broken Object Property Level Authorization
  • API4:2023 – Unrestricted Resource Consumption
  • API5:2023 – Broken Function Level Authorization
  • API6:2023 – Unrestricted Access to Sensitive Business Flows
  • API7:2023 – Server Side Request Forgery
  • API8:2023 – Security Misconfiguration
  • API9:2023 – Improper Inventory Management
  • API10:2023 – Unsafe Consumption of APIs

Ahora te explico las principales categorías de ambas guías para que entiendas en qué consisten.

Broken Object Level Authorization

Se produce cuando se expone un endpoint que gestiona identificadores a objetos de forma insegura, permitiendo a un potencial atacante, consultar, crear, manipular o eliminar objetos en la API Rest sin autorización y sin necesidad de estar autenticado.

Broken User Authentication

Se produce cuando se implementan mecanismos de autenticación inseguros o vulnerables. Si esto ocurre, un atacante puede suplantar la identidad de un usuario en la aplicación o realizar otros tipos de ataques que le proporcionan acceso.

Excessive Data Exposure

En las API Rest, es muy común exponer más información de la necesaria en las respuestas de los endpoints y, en ocasiones, dicha información puede ser sensible y darle una oportunidad a un atacante de llevar a cabo ataques sobre la infraestructura.

Lack of Resources and Rate Limiting

Si una API Rest no impone restricciones sobre el tamaño o número de recursos que se pueden solicitar en un período de tiempo determinado, se pueden llevar a cabo ataques de denegación de servicio (DoS) y afectar el rendimiento general del servidor.

Broken Function Level Authorization

La gestión de roles y permisos en las aplicaciones web suelen ser difíciles de gestionar. Esta categoría indica que se pueden producir problemas cuando un usuario autenticado tiene la posibilidad de ejecutar operaciones que, debido a su perfil de usuario, no debería poder ejecutar.

Mass Assignment

Esta es, probablemente, la más difícil de probar, pero al mismo tiempo, una de las más frecuentes. Cuando un atacante conoce la estructura de un objeto en la API debido a fugas de información o análisis previo de la aplicación, puede construir peticiones en las que se envíen campos en la estructura JSON que cambien el modelo de datos subyacente. A efectos prácticos, este tipo de vulnerabilidad puede conducir a la elevación de privilegios en la aplicación o la suplantación de usuarios.

Suele ser el resultado de configuraciones por defecto o procesos de implantación mal aplicados. Es el mismo tipo de vulnerabilidad que te encuentras en las últimas versiones del OWASP Top 10

Improper Assets Management

Se produce cuando no se tiene un control sobre el inventario de endpoints de la aplicación y, algunos de ellos, tienen defectos, vulnerabilidades o proporcionan información sensible al usuario final.

Como puedes apreciar, se trata de un proyecto muy interesante que recomiendo estudiar en profundidad. Además, si no lo has hecho ya, te recomiendo apuntarte al curso online de Hacking contra APIs Rest disponible en la plataforma The Hacker Way.

En dicho curso aprenderás a realizar auditorías de seguridad sobre este tipo de componentes, algo que sin duda aportará valor a tu perfil profesional y te ayudará a mejorar profesionalmente.


Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion

El objetivo de los contenidos de la suscripción es que te sean útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.

Categorías
Services - Software Web Applications

Otras IA interesantes que a lo mejor no conoces

Contenido en YouTube

A menos que durante el último año hayas vivido en una isla, sabes qué es y cómo funciona ChatGPT, pero no es el único servicio de IA que se encuentra disponible en Internet. No cabe duda que, ahora mismo, estamos viviendo avances muy interesantes en el campo de la inteligencia artificial y aunque aún estamos en las etapas tempranas de estas tecnologías, hay algunos servicios IA que probablemente no conoces, o sí, pero que me gustaría compartir contigo, ya que en los últimos, meses he tenido la oportunidad de probarlos y son geniales.

Son los siguientes:

SoundRaw:

Una IA que es capaz de generar música partiendo de un estado de animo concreto, longitud de la canción, ritmo y género musical.

Link: https://soundraw.io/

Krisp:

Una IA que se encarga de eliminar los ruidos de fondo y eco en las llamadas y reuniones

Link: https://krisp.ai/

QuickChat:

Uno de los problemas de los ChatBots es que no siempre hay alguien disponible para contestar a las preguntas de los usuarios. El servicio QuickChat, implementa una IA que permite tener conversaciones con los visitantes de un sitio web, en el lenguaje de la persona que contacta. Además, se integra con otras plataformas como Instagram, Facebook, Telegram y Slack.

Link: https://www.quickchat.ai/

CleanUp:

Con CleanUp, se acabó aquello de usar PhotoShop, Gimp o similares para editar imágenes con objetos indeseados. En cuestión de segundos, elimina lo que le indiques y produce imágenes sin dichos elementos.

Link: https://cleanup.pictures/

Otter:

Si sueles tener reuniones con tu equipo mediante Zoom, Google Meet o Teams y no quieres dedicar demasiado tiempo en tomar notas, Otter es un servicio que te puede ayudar. Es capaz de tomar notas sobre las reuniones para tu equipo en tiempo real

Link: https://otter.ai/

Synthesia:

Con Synthesia puedes crear vídeos cortos en los que, una persona generada por la IA, explica los beneficios de tu producto o servicio, describe una idea o enseña un tutorial corto sobre cómo hacer algo.

Link: https://www.synthesia.io/

ResumeWorded: es un servicio de IA que permite, de forma instantánea, darte un feedback sobre tu CV y perfil de LinkedIn. Te da información interesante sobre cómo mejorarlo.

Link: https://www.resumeworded.com/

Sé que me quedo corto y hay muchos más ahí fuera, así que … ¿Quieres compartir algún otro servicio de IA?

¡Te leo en los comentarios!

 


 

Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Services - Software Web Applications

Cómo integrar Burp y ZAP para Hacking y pentesting web

Demostración en vídeo de este post:

En el curso de Hacking contra APIS Rest disponible en THW, enseño muchas técnicas y utilidades para hacer auditorías sobre este tipo de aplicaciones, desde extensiones útiles en Burp Proxy hasta scripting para automatizar ciertas técnicas. Una de las cosas que comento con frecuencia tanto en ese curso como en los de ZAP Básico y ZAP Avanzado es que se le debe sacar todo el provecho posible a las herramientas que están en nuestro alcance, es posible que lo que no puedas hacer con una utilidad, sí puedas con otra.
Cuando se habla de Hacking web, estas dos herramientas son probablemente las más sonadas y aquí entran en juegan los gustos y preferencias de cada uno.
Hay quienes dicen que es mejor Burp Community o Burp Pro por la cantidad de extensiones que aporta.
Otros dicen que es mejor utilizar ZAP porque es altamente configurable, admite scripting y se puede ejecutar como un servicio con su API Rest.
Cada cual intenta justificar sus preferencias con argumentos muy válidos desde una perspectiva técnica, pero lo cierto es que estamos hablando de herramientas que cualquiera que se dedique al pentesting web debería dominar, independiente de gustos o afinidades. Son herramientas, aprendes sobre su funcionamiento e identificas cuándo viene mejor usar una u otra.

En este sentido, explicaré en este breve post cómo integrar ZAP y Burp para hacer pentesting sobre una aplicación web. Si bien las opciones que admiten estas herramientas permiten la integración con prácticamente cualquier herramienta para Hacking web, en este post me centraré en dos posibles escenarios:

1. Capturas las peticiones HTTP con ZAP, las procesas y luego las reenviás a Burp.
2. Capturas las peticiones HTTP con Burp, las procesas y luego las reenviás a ZAP.

Es decir, que utilizas primero una herramienta, le sacas todo el provecho que puedas y luego, esa misma petición que has capturado, se le enviás a la otra herramienta para hacer lo mismo.

Captura con Burp y reenvío a ZAP

En primer lugar, debes tener levantadas ambas utilidades, cada una de ellas con su correspondiente proxy HTTP en puertos distintos. Si lo que quieres es capturar las peticiones con Burp, lo primero que necesitas es o bien configurar tu navegador web para que pase por medio del proxy de Burp o levantar el navegador que viene integrado en la herramienta. En el caso de que quieras configurar tu navegador, siempre recomiendo utilizar la extension Foxy Proxy que está disponible para Firefox y Chrome.

A continuación, antes de empezar a capturar peticiones, es necesario dirigirse a User Options -> Connections -> Upstream Proxy Servers -> Add

En el formulario que aparece, basta con indicar la IP y puerto en donde se encuentra el proxy HTTP de ZAP

Como se puede apreciar en la imagen, el proxy de ZAP debe estar en ejecución en el puerto 8003, el cual recibirá las peticiones HTTP por parte de Burp y finalmente, serán enviadas al servidor web correspondiente. Las respuestas seguirán el mismo camino de vuelta, es decir, se enviarán a ZAP y desde ahí a Burp.

Para probar de este «circuito», puedes utilizar alguna aplicación web vulnerable por diseño, en éste post tienes un buen listado de aplicaciones que puedes levantar rápidamente con Docker: Preparación de un entorno con Docker para Hacking web

En la imagen se apreciar cómo se han capturado las peticiones con Burp y luego, se han redirigido a ZAP, el cual inmediatamente las envía al servidor de Juice Shop, el cual le devuelve una respuesta.
En la imagen no se aprecian cada uno de los pasos que se han llevado a cabo, así que te invito a que veas el vídeo que he subido a YouTube en donde podrás ver el procedimiento completo.

Captura con ZAP y reenvío a Burp

Y ahora lo mismo, pero en el sentido opuesto. En primer lugar se configura ZAP para indicarle que las peticiones, una vez procesadas en la herramienta, se deben redirigir a Burp. Para ello, hay que dirigirse a Tools -> Options -> Connection y marcar la opción que pone «Use an outgoing proxy server«. A continuación, basta con indicar la IP y puerto donde está en ejecución el proxy de Burp.

Ahora, se puede utilizar ZAP en modo manual o configurar el navegador web y que todas las peticiones que se hagan desde él, se redirijan al proxy de ZAP. A partir de este punto, se pueden crear BreakPoints en ZAP para capturar peticiones, manipularlas si hace falta y luego reenviarlas a Burp.

Como se puede ver en la imagen, las peticiones se capturan primero por ZAP y después, se redireccionan a Burp, el cual tiene la opción «Intercept is on» habilitada.

Tal como he mencionado al inicio de este post, son características interesantes que puedes implementar en tus auditorías web, destacan precisamente por su sencillez y potencia. Si quieres aprender a realizar otras integraciones con herramientas con Burp y ZAP, te recomiendo los cursos disponibles en THW.

¿Por qué elegir una de las dos herramientas cuando puedes usarlas ambas sin mayores complicaciones?

Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Services - Software Web Applications

10 Herramientas esenciales para pentesting web – Parte 2 de 2

Demostración en vídeo de éste post:

En el post anterior he mencionado 5 de las herramientas que componen este listado y a continuación, mencionaré 5 más que en mi opinión, son básicas para realizar pentesting web.

WPScan

No son pocas las ocasiones en las que es necesario auditar aplicaciones web que han sido creadas con algún CMS y sin duda, WordPress es uno de los más difundidos. Esto se debe probablemente a que es fácil de utilizar, cuenta con miles de complementos para prácticamente lo que se te ocurra y además, cuenta con características que son deseables para cualquier aplicación en Internet: facilidades para SEO, buena velocidad de carga (cuando está bien configurado), amplio soporte por parte de hostings, etc. No obstante, esto también significa que es un producto sobre el que los atacantes han puesto su atención y prácticamente en todas las versiones del «core» de WordPress, se han identificado vulnerabilidades de todo tipo, eso sin contar con los defectos que se encuentran disponibles en los plugins desarrollados por terceros. Todo ello hace que en ocasiones, la configuración y securización de WordPress sea un reto. En este sentido, la herramienta WPScan ha sido diseñada con el objetivo de detectar vulnerabilidades conocidas sobre una instalación concreta de WordPress. Es capaz de enumerar los plugins instalados, enumerar usuarios por defecto, detectar la versión de WordPress en ejecución y las vulnerabilidades conocidas asociadas a dicha versión, detecta características inseguras de una instalación, etc.

Sitio web: https://wpscan.com/wordpress-security-scanner

Jok3r

Es una herramienta muy completa que integra cientos de utilidades para pentesting web y pentesting en entornos de red. Aunque lleva algún tiempo sin recibir actualizaciones, aún funciona muy bien y su arquitectura es ideal para ejecutar pruebas con un conjunto de herramientas previamente preparadas. La «pega» que tiene es que precisamente por incluir tantas herramientas es muy pesada y la instalación puede ser compleja, afortunadamente la aplicación está «dockerizada» y ésto ayuda a que su despliegue y uso sea muy rápido. Si quieres saber cómo utilizar esta herramienta, he escrito un par de post hace algún tiempo en éste blog y es posible que te puedan interesar:

Herramientas de pentesting interesantes: Jok3r parte 1

Herramientas de pentesting interesantes: Jok3r parte 2

Nuclei

Es otra herramienta de la que ya se ha hablado en este blog y destaca por su simplicidad de uso y no producir falsos positivos, lo cual se consigue gracias a un enfoque semiautomático, en donde es necesario crear plantillas en formato YAML especificando la manera de ejecutar las peticiones HTTP sobre un objetivo. La herramienta simplemente se encarga de interpretar y ejecutar las peticiones que se indique en dichas plantillas, por ese motivo es más sencillo evitar los FP, ya que es el pentester el que debe indicar los patrones para que la herramienta pueda determinar si se produce vulnerabilidad, defecto o fuga de información.

Descubre Nuclei: Herramienta automatizada y personalizable para pentesters y bug bounty hunters

Photon

Es una herramienta sencilla y fácil de utilizar, que si bien no está orientada a la detección o explotación de vulnerabilidades web, sí que pretende detectar fugas de información mediante un proceso de crawling que se puede ejecutar en múltiples hilos, lo que hace que el proceso sea muy rápido. Es una herramienta habitual en las primeras etapas de recolección y OSINT sobre un sitio web y dadas sus características, es una buena opción cuando se empieza con el análisis de una aplicación web expuesta en Internet.

Sitio web: https://github.com/s0md3v/Photon

DirBuster y FuzzDB

DirBuster es una de las herramientas más comunes cuando se trata de enumerar un servidor web por medio de «fuerza bruta», en donde se intenta detectar qué recursos se encuentran disponibles en el servidor. Es un proyecto de OWASP y lleva ya unos cuantos años, pero funciona bastante bien y es altamente configurable. Por otro lado FuzzDB es un recurso que cualquier pentester puede utilizar a la hora de hacer procesos de Fuzzing, ejecutar fuerza bruta o simplemente, desplegar una webshell en un servidor vulnerable. No es una herramienta como tal, pero cuenta con varios ficheros y recursos que se utilizan en proyectos tan conocidos como ZAP.

Sitio web de DirBuster: https://sourceforge.net/projects/dirbuster/files/DirBuster%20Source/1.0-RC1/

Sitio web de FuzzDB: https://github.com/fuzzdb-project/fuzzdb

 

Espero que este listado te haya parecido interesante, en cualquier caso puedes dejar un comentario si consideras que hay alguna otra herramienta que merece la pena incluir.

Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Services - Software Web Applications

10 Herramientas esenciales para pentesting web – Parte 1 de 2

Demostración en vídeo de éste post.

En el mundo del pentesting web y hacking web nos encontramos con cientos de herramientas, algunas de ellas repletas de funcionalidades interesantes y otras más orientadas a un tipo de ataque o técnica concreta. En éste post mencionaré 5 herramientas que suelo usar cuando un cliente me pide hacer una auditoría web y en el siguiente 5 más. Es posible que ya las conozcas, o no, en todo caso son las siguientes:

Zed Attack Proxy (ZAP)

De esta herramienta ya he hablado en varios varios artículos y de hecho, he publicado algunos cursos orientados a su uso. Es uno de los proyectos insignia de la comunidad OWASP y cuenta con muchas funcionalidades y detalles que le convierten en una herramienta completa y flexible. Puede que al principio te parezca un poco complicada debido precisamente a la cantidad de opciones que incorpora, pero una vez te acostumbras se convierte en una pieza clave en tu «arsenal».

Sitio web: https://www.zaproxy.org/

Burp Proxy

Del mismo modo que ZAP, Burp es otra herramienta esencial en cualquier pentest web. Si bien desde el punto de vista funcional es muy parecida a ZAP, la cantidad de extensiones disponibles en su marketplace es una de sus características más llamativas. Es cierto que las extensiones más potentes y que se utilizan para pentesting web profesional sólo están disponibles con la versión de Burp Professional, pero en mi opinión, si te dedicas de manera regular a este tipo de actividades, merece mucho la pena contar con una licencia profesional para sacarle el máximo provecho a la herramienta.

Sitio web: https://portswigger.net/burp

Postman

Contar con un cliente HTTP potente es tan importante como las herramientas de pentesting descritas anteriormente y en este sentido, Postman es una de mis favoritas. En sus primeras versiones se instalaba como una extensión del navegador web, pero desde hace unos años se encuentra disponible como una aplicación «stand-alone» que puedes ejecutar en sistemas Linux, Windows y Mac. Desde una interfaz gráfica, permite crear colecciones de peticiones HTTP, establecer opciones globales para todas las peticiones, importar y exportar las colecciones, la integración con servidores proxy HTTP/S y SOCKS, definir scripts sencillos para automatizar tareas, entre muchas otras rutinas interesantes. En mi opinión, esta herramienta es especialmente útil a la hora de probar APIs Rest, las cuales en ocasiones cuentan como parámetros y cabeceras HTTP que tienen siempre los mismos valores (como por ejemplo tokens de autenticación).

Sitio web: https://www.postman.com/downloads/

SQLMap

Aunque en los últimos años la aparición de las vulnerabilidades de SQL Injection es menos frecuente, no deja de ser una de las pruebas que se deben realizar en una auditoría web. En este sentido, SQLMap es posiblemente la mejor herramienta para la detección y explotación automatizada de este tipo de defectos. No obstante, es una herramienta que puede generar mucho ruido si no «afinas» su ejecución. El peligro que tienen las herramientas automáticas como ésta, es que si no tienes cuidado puedes corromper los datos o la estructura de una aplicación web defectuosa, especialmente si las páginas que auditas contienen formularios que realizan operaciones de inserción, manipulación o borrado de datos. Si conoces bien la herramienta y la ejecutas con precaución, limitando el número de pruebas, puede ser una herramienta muy útil que te permitirá ahorrar tiempo.

Sitio web: https://sqlmap.org/

tls_prober y testssl

Ambas son herramientas sencillas y permiten realizan comprobaciones sobre un servidor web que soporta HTTPS. Concretamente, verifican versiones de los algoritmos de cifrado soportados en el servidor, fallos criptográficos, detectan la implementación de SSL/TLS utilizada y analizan el comportamiento del servidor mediante el envío de múltiples pruebas que luego se comparan con una base de datos de firmas conocidas, de esta forma es posible detectar si existe alguna vulnerabilidad en el servidor relacionada con la implementación SSL/TLS utilizada.

Sitio web tls_prober: https://github.com/WestpointLtd/tls_prober

Sitio web testssl: https://github.com/drwetter/testssl.sh

Este listado comprende algunas de las herramientas más comunes en el mundo del pentesting web, no obstante en el siguiente post te enseñaré cinco más que a lo mejor, no conoces y decides probar por tu cuenta.

Deja un comentario si quieres incluir alguna otra herramienta que no se encuentra en esta lista y que en tu opinión, es esencial para hacer pentesting web forma más efectiva.

Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Web Applications

Descubre Nuclei: Herramienta automatizada y personalizable para pentesters y bug bounty hunters

Demostración en vídeo del post

Nuclei es una herramienta que permite ejecutar pruebas de pentesting sobre aplicaciones web y otros servicios pero lo que la convierte en una utilidad realmente interesante es su capacidad de reducir al máximo los falsos positivos. Para conseguir ésto, funciona con un modelo basado en plantillas en las que es necesario declarar cómo se deben realizar las peticiones y qué debería haber en la respuesta devuelta por el servidor para determinar que existe una vulnerabilidad, mala configuración o fuga de información. El binario de Nuclei por si solo «no hace nada», es decir, la potencia de la herramienta se encuentra en las plantillas que se le pasan por parámetro a dicho binario. Se trata de una utilidad que dadas sus capacidades y facilidad de uso, se puede integrar perfectamente en un pipeline orientado al DevSecOps, tal como se explica en el curso de técnicas y herramientas aplicadas a DevSecOps disponible en la plataforma de The Hacker Way

Para crear las plantillas no hace falta aprender un lenguaje de programación ni nada parecido, basta con conocer la sintaxis de una estructura YAML y las posibles secciones/palabras reservadas que componen una plantilla válida. No es un proyecto reciente y de hecho, cuenta con una comunidad de personas que colaboran en la mejora de este framework desde hace algún tiempo, tanto es así que a la fecha de redactar este post existe un repositorio con más de 3600 plantillas que se pueden utilizar libremente.

La instalación de la herramienta consiste en simplemente descargar el binario de Nuclei que se encuentra disponible en la sección de releases y luego, se puede ejecutar con una serie de parámetros en donde como mínimo, se debe  indicar una o varias URL que serán los objetivos del ataque y una o varias plantillas en formato YAML, las cuales procesará Nuclei para verificar si las condiciones definidas en ellas se cumplen en las respuestas devueltas por el servidor.

La primera vez que se ejecuta la herramienta, lo primero que hace es descargar las plantillas desarrolladas por la comunidad y almacenar dichos ficheros en $HOME/nuclei-templates. A partir de este punto, se puede lanzar la herramienta utilizando cualquiera de las plantillas ya existentes o con una nueva.
Hay varias opciones que son interesantes a la hora de ejecutar la herramienta y simplemente leyendo la ayuda se pueden entender fácilmente, sin embargo las más importantes son las siguientes:

-target / -u: Permite indicar una URL sobre la que se van a realizar las pruebas.

-list / -l: Permite indicar un listado de objetivos en un fichero de texto, una URL por cada línea en el fichero.

-automatic-scan / -as: Ejecuta un escaneo automático utilizando Wappalyzer para la detección de la arquitectura del objetivo.

-templates / -t: Listado de plantillas o de directorios que contienen plantillas separado por comas.

-tl: Simplemente lista todas las plantillas que detecta nuclei. Si se ejecuta la herramienta sin la opción «-templates» enseñará las plantillas de la comunidad que como se ha indicado antes, se encuentran en el directorio $HOME/nuclei-templates.

-validate: Valida las plantillas que se han enviado con la opción «-templates» para comprobar que los ficheros YAML se encuentran bien formados.

-et / -exclude-templates: Listado de plantillas o de directorios que contienen plantillas que debe ser ignorado por nuclei separado por comas.

-s / –severity: Indica que las plantillas deben ser ejecutadas en función del campo «severity» de la plantilla, en donde los posibles valores pueden ser: info, low, medium, high, critical, unknown

-o / -output: Fichero de salida en donde se almacenan los problemas/vulnerabilidades descubiertos por la herramienta.

-sresp / -store-resp: Almacena todas las peticiones y respuestas que ha gestionado nuclei en el directorio indicado con la opción «-output».

-silent: No enseña trazas, solamente los problemas descubiertos.

-config: Permite indicar un fichero de configuración personalizado para modificar el comportamiento por defecto de la herramienta.

-update: Actualizar la herramienta

-up / -update-templates: Actualizar las plantillas de la comunidad a la versión más reciente.

-duc / -disable-update-check: Por defecto Nuclei verifica si las plantillas locales se encuentran actualizadas, con esta opción se deshabilita este comportamiento.

Existen muchas más opciones disponibles, el listado anterior solamente incluye algunas que son habituales cuando se ejecuta ésta herramienta. En todo caso, al leer la salida que enseña el comando «nuclei -h» se pueden ver todas las opciones disponibles y no es muy difícil entender para qué sirven. Por otro lado, hay que tener en cuenta que las opciones por defecto de la herramienta se pueden personalizar o bien manipulando el fichero de configuración ubicado en $HOME/.config/nuclei/config.yaml o indicando uno nuevo.

A continuación, en las siguientes imágenes se enseñan algunos ejemplos de uso, aunque puedes ver el vídeo en YouTube que se encuentra al principio de este post para ver los resultados que genera.

Modo básico

Filtros basados en la severidad de los defectos

Ejecución en modo «silencioso».

Filtrado de plantillas por severidad y tags

Nuclei pretende cubrir una necesidad que es evidente cuando se realiza pentesting web:  personalizar y orientar las pruebas a las características concretas de la aplicación que se está auditando. Hay que tener en cuenta que cada aplicación web tiene sus propios modos de funcionamiento y no se puede pretender que herramientas de uso general sean capaces de detectar defectos específicos que se encuentran expuestos en la lógica de negocio de la aplicación, se hace necesario un enfoque manual para detectar fallos de forma mucho más precisa y esto lo han entendido los creadores de esta herramienta ya que es en ese punto donde precisamente Nuclei puede ser de gran ayuda gracias a la «magia» de las plantillas. No obstante y aunque las plantillas de la comunidad pueden ser de gran utilidad, para sacarle un verdadero provecho a esta herramienta se debe conocer la aplicación web a auditar y crear plantillas dirigidas a ella.

Si este post te ha gustado, deja un comentario y comparte. Si ha sido de vuestro interés, escribiré otro en el que explicaré cómo crear plantillas en Nuclei, algo que te vendrá bien para ejecutar pruebas de pentesting sobre cualquier tipo de aplicación.

Un saludo y Happy Hack!
Adastra.