Web Penetration Tester Xtreme - eWPT y eWPTX

circle-info

Observación: Actualmente me estoy preparando para sacar esta certificación.

Este examen corresponde al INE Security, y son unas de las certificaciones más apetecidas para temas de hacking web.

Actualmente para capacitarme y aprender, estoy estudiando por mi cuenta, les dejare mi ruta de estudio:

🎯 Programa de Especialización Web: eWPT & eWPTX

Objetivo: Dominar el pentesting web y la evasión de defensas mediante la resolución de escenarios controlados. Metodología: 12 Clases 100% prácticas basadas en laboratorios y CTFs.

Fase 1: Fundamentos y Explotación Web (Nivel eWPT)

🐳 Clase 1: Construcción del Entorno de Auditoría

  • Temas: Instalación de Docker, configuración de Burp Suite y enrutamiento de tráfico proxy.

  • Práctica Controlada: Desplegar tu primera máquina local aislada desde DockerLabsarrow-up-right.

🔍 Clase 2: Reconocimiento y Descubrimiento

  • Temas: Mapeo de la superficie de ataque, descubrimiento de directorios ocultos (Feroxbuster/DirBuster) y subdominios.

  • Práctica Controlada: Laboratorios de Information Disclosure en PortSwigger Academyarrow-up-right.

💉 Clase 3: Inyecciones SQL (SQLi)

📜 Clase 4: Ataques del Lado del Cliente (XSS)

  • Temas: Identificación y explotación de Cross-Site Scripting (Reflejado, Almacenado y Basado en DOM).

  • Práctica Controlada: Ejercicios de robo de cookies y evasión básica en PortSwigger XSSarrow-up-right.

🔑 Clase 5: Autenticación y Auditoría de CMS

📝 Clase 6: Simulacro eWPT y Reporte Técnico

  • Temas: Metodología completa de caja negra y redacción de informes con prueba de concepto (PoC).

  • Práctica Controlada: Resolver una máquina completa en DockerLabs sin guías y documentar los hallazgos.


Fase 2: Ataques Avanzados y Evasión (Nivel eWPTX)

🌐 Clase 7: Server-Side Request Forgery (SSRF)

  • Temas: Explotación de SSRF básico y ciego para escanear redes internas y evadir restricciones.

  • Práctica Controlada: Escenarios de SSRF en PortSwiggerarrow-up-right.

📄 Clase 8: XML External Entity (XXE)

  • Temas: Abuso de parsers XML para lectura de archivos locales (LFI) y ejecución de código (RCE).

  • Práctica Controlada: Laboratorios de XXE en PortSwiggerarrow-up-right.

🧩 Clase 9: Deserialización Insegura

⚙️ Clase 10: Server-Side Template Injection (SSTI)

🛡️ Clase 11: Evasión de Defensas (WAF Bypass)

  • Temas: Técnicas de ofuscación, encoding de payloads, fragmentación y manipulación de Content-Types.

  • Práctica Controlada: Pruebas de inyección alterando el tipo de contenido y codificando caracteres clave para evadir filtros estándar.

🔗 Clase 12: Simulacro eWPTX y Cadenas de Explotación

  • Temas: Encadenamiento de vulnerabilidades (ej. XSS para lograr SSRF, y SSRF para RCE).

  • Práctica Controlada: Desplegar y vulnerar un entorno CTF avanzado combinando múltiples técnicas vistas en las clases anteriores.

Última actualización