Este completo tutorial te enseñará a instalar la herramienta bWAPP para luego poder realizar pentesting y comprobar las principales vulnerabilidades Web. bWAPP (buggy web application! – aplicación web con fallos) es posiblemente, dentro de los Hacker Simulator, una de las aplicaciones gratuitas y de código abierto más conocida, esta creada de forma deliberada con vulnerabilidades.
¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
Es de los mejores entornos para practicar y mejorar nuestras habilidades de hacking ético. Este entorno, nos va a ayudar a efectuar y mejorar nuestras habilidades de hacking ético y pruebas de penetración en un entorno excelente. Lo que hace que bWAPP sea único, es que ofrece más de cien vulnerabilidades y fallos de aplicaciones web derivados del ya conocidísimos Proyecto Top diez de OWASP.
Algunas de las vulnerabilidades en bWAPP son:
- Cross-site scripting (XSS), rastreo entre sitios (XST) y falsificación de peticiones entre sitios (CSRF)
- Ataques de Man in the Midle
- Falsificación de petición del lado del servidor (SSRF)
- Ataques DoS
- Inyecciones de SQL, HTML, iFrame, SSI, OS Command, PHP, XML, XPath, LDAP, Host Header y SMTP y mucho más …
bWAPP está construido en PHP y emplea una base de datos MySQL. Se puede alojar tanto en el sistema operativo Windows como en Linux: en Windows, puede alojarse en el servidor xampp y wamp, en Linux, Apache, e igualmente es genial para utilizar en Kali Linux.
Descarga bWAPP
- Puedes descargarte bWAPP desde su web .
- Web del proyecto: http://sourceforge.net/projects/bwapp/
Puede ser alojado en Linux o Windows sobre Apache o IIS y MySQL. Se admite en WAMP o XAMPP. Otra posibilidad es utilizar una máquina virtual que sirve para VMware o para VirtualBox. bWAPP es libre y abierto, se puede descargar en dos versiones una para utilizar en forma local y otra para instalar en una máquina virtual. El sitio web está desarrollado en PHP y MySQL por lo que es multiplataforma. Descargamos instalar bWAPP en local,en este caso lo haremos en kali linux.
Instalar bWAPP en Linux
Luego ir a la ubicación que hemos descargado BWAPP, abrimos el explorador como administrador y copiamos el archivo a /var/www/html y descomprimimos o por línea de comandos:
unzip bWAPPv2.2.zip -d /var/www/html
Después de haber descomprimido vamos a darle permisos.
chmod -R 777 /var/www/html/bWAPPv2.2
Ejecutamos apache y msql
service apache2 start
service mysql start
Listo ahora pueden ir a tu navegador o colocar la IP de su máquina o sino colocar localhost
http://127.0.0.1/bWAPPv2.2/bWAPP/install.php
Le damos here!
Y ya esta listo ahora podemos ir a http://127.0.0.1/bWAPPv2.2/bWAPP/login.php
Instalar bWAPP en Windows
En Windows deben instalar wampServer Download wampserver3.3.0_x64.exe (WampServer) (sourceforge.net)
Instalamos e iniciamos, si todo va bien vamos a ver un icono nuevo en la barra
Luego ir a la ubicación que hemos descargado BWAPP, descomprimimos y copiamos la carpeta bWAPP a c:/wamp64/www
Listo ahora pueden ir a su navegador o colocar la IP de su máquina o sino colocar localhost
http://127.0.0.1/bWAPP/install.php
Le damos here!
Y ya esta listo ahora podemos ir a http://127.0.0.1/bWAPP/login.php
Bee-Box
si deseamos instalar en una máquina virtual el proyecto es Bee-Box. Bee-box es una máquina virtual Linux con todo preinstalado. Así solo deberemos explorar todas las vulnerabilidades bWAPP sin correr el riesgo de desfigurar el sitio web bWAPP. Además con la máquina virtual podremos intentar conseguir acceso root.
Instalaremos la versión Bee-Box de bWAPP, para ello descomprimimos el archivo que descargamos y los creara una carpeta con muchos archivos vmdk a nuestro servidor local. A continuación crearemos la máquina virtual asignando una versión Linux Ubuntu de 32 bit.
A continuación deberemos seleccionar el archivo descargado denominado bee-box.vdmk
Antes de iniciar la máquina virtual, recordemos que deberemos configurar la red esto la hacemos desde Configuración para poder tener una dirección IP y poder acceder a la máquina virtual desde otro ordenador.
Ahora si a divertirse. Si te gusto no te olvides compartirlo, pronto subiré guías paso a paso de cómo realizar pruebas sobre este entorno.
Lee nuestra Guía Completa:
- Curso Gratis de Redes – Capitulo 12 – Capa 3 Red (Internet)
- Curso Gratis de Redes – Capitulo 11 – CAPA 2 ENLACE DE DATOS (Acceso a red)
- Curso Gratis de Redes – Capitulo 10 – Capa 1 Física (Acceso a red)
- Curso Gratis de Redes – Capitulo 9 – El Modelo OSI y TCP/IP
- Curso Gratis de Redes – Capitulo 8 – Cómo Resolver Problemas de Red
- Curso Gratis de Redes – Capitulo 7 – Diseño seguro de redes
- Curso Gratis de Redes – Capitulo 6 – Firewall
- Curso Gratis de Redes – Capitulo 5 – Mecanismos de seguridad
- Curso Gratis de Redes – Capitulo 4 – Protocolos de comunicaciones
- Curso Gratis de Redes – Capitulo 3 – Modos de comunicación
- Curso Gratis de Redes – Capitulo 2 – Tipos de Topologías de Redes
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Pentesting Web. Prácticas de un Ethical Hacker Profesional
Dada la importancia del pentesting en la seguridad empresarial, la formación en ciberseguridad y hacking ético se vuelve esencial. Si deseas aprender sobre Pentesting Web puedes tomar nuestro curso: Aprende Pentesting Web, Hacking Ético y Ciberseguridad. Practicas reales y aprender todo sobre Vulnerar entornos Web.
Obtén un perfil completo y altamente demandado por las empresas, mejorando así tu carrera profesional en un sector que busca constantemente profesionales cualificados. ¡Descubre cómo puede impulsar tu futuro en ciberseguridad y hacking ético!
¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
Tambien te puede interesar:
- Linux para Hackers #16 Gestión de Procesos y Servicios
- Linux para Hackers #14 VIM y Editores de Texto para Linux
- Linux para Hackers #13 Gestión de Usuarios y Grupos
- Linux para Hackers #12 Visualización y Permisos de Archivos
- Linux para Hackers #11 Creación de Archivos desde la Shell
- Linux para Hackers #10 Gestión de Directorios y Archivos
- Linux para Hackers #9 Navegación desde la Shell
- Linux para Hackers #8 Arquitectura de Directorios
- Linux para Hackers #7 Configuración y Aplicaciones
- Linux para Hackers #6 Interfaz Vs Consola
- Linux para Hackers #5 Kali Linux y Kali Purple
- Linux para Hackers #4 Instalación de Kali Linux