Update tema 9
This commit is contained in:
parent
894df5bee9
commit
2a2101160c
@ -16,6 +16,22 @@ En términos prácticos, Metasploit se utiliza para probar la seguridad de un si
|
|||||||
|
|
||||||
## 9.2. Introducción a SQLMap
|
## 9.2. Introducción a SQLMap
|
||||||
|
|
||||||
|
SQLMap es una herramienta de pruebas de penetración de código abierto que se utiliza para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web. Esta herramienta se basa en un motor de inyección SQL altamente automatizado que puede detectar y explotar una amplia variedad de vulnerabilidades de inyección SQL en diferentes sistemas de gestión de bases de datos.
|
||||||
|
|
||||||
|
SQLMap se utiliza para probar la seguridad de aplicaciones web que utilizan bases de datos, identificando y aprovechando vulnerabilidades de inyección SQL. Para hacer esto, SQLMap realiza una exploración automatizada de la aplicación web, identifica las vulnerabilidades de inyección SQL y explota estas vulnerabilidades para extraer información de la base de datos. La información extraída puede incluir nombres de usuario, contraseñas y otra información confidencial que podría ser utilizada por un atacante malintencionado para comprometer la seguridad de la aplicación.
|
||||||
|
|
||||||
|
Al utilizar SQLMap, los profesionales de seguridad pueden identificar y corregir las vulnerabilidades de inyección SQL en sus aplicaciones web, lo que mejora significativamente la seguridad de estas aplicaciones. También pueden utilizar SQLMap para realizar pruebas de penetración en aplicaciones web de terceros y así evaluar su nivel de seguridad. En general, SQLMap es una herramienta valiosa para cualquier profesional de la seguridad que trabaja en pruebas de penetración de aplicaciones web y en la detección de vulnerabilidades de inyección SQL.
|
||||||
|
|
||||||
|
|
||||||
## 9.3. Introducción a Pivoting
|
## 9.3. Introducción a Pivoting
|
||||||
|
|
||||||
|
El pivoting (también conocido como “hopping”) es una técnica utilizada en pruebas de penetración y en el análisis de redes que implica el uso de una máquina comprometida para atacar otras máquinas o redes en el mismo entorno.
|
||||||
|
|
||||||
|
Por ejemplo, si un atacante ha comprometido una máquina en una red corporativa, puede utilizar técnicas de pivoting para utilizar esa máquina como punto de salto para atacar otras máquinas en la misma red que de otra manera no serían accesibles. Esto se logra a través de la creación de túneles de comunicación desde la máquina comprometida a otras máquinas en la red.
|
||||||
|
|
||||||
|
El pivoting puede ser utilizado para superar restricciones de seguridad que de otra manera impedirían a un atacante acceder a determinadas máquinas o redes. Por ejemplo, si una red corporativa utiliza segmentación de red para separar diferentes partes de la red, el pivoting puede ser utilizado para superar esta restricción y permitir que un atacante salte de una red a otra.
|
||||||
|
|
||||||
|
En esta clase, veremos cómo desplegar un laboratorio práctico con diferentes máquinas conectadas a través de distintas redes internas, con el objetivo de poder practicar el concepto de pivoting. Esta clase es crucial para aprobar la certificación del eCPPTv2, pues se te presentará un laboratorio muy similar.
|
||||||
|
|
||||||
|
Apovecharemos la ocasión para explicar varios TIPS, así como cosas a tener en cuenta de cara al examen. Veremos cómo representar la información de las máquinas comprometidas y las conexiones que estas tienen con otras máquinas a través de las redes internas configuradas, haciendo uso para ello de Obsidian.
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user