CVE para recompensas por errores de hacking ético y pruebas de penetración 2025
Publicado: domingo, jul. 20, 2025 - Post actualizado: domingo, jul. 20, 2025
CVE’s for Ethical Hacking Bug Bounties & Pentesting 2025
Este curso tiene un peso aproximado de (3 GB)
Curso práctico completo sobre CVE para hacking ético, pruebas de penetración y búsqueda de errores con ataques en vivo 2025
Lo que aprenderás
-
Últimos CVE de 2020 en sitios web activos
-
Reconocimiento
-
Caza de CVE y explotación
-
Google Dorks
-
Puntuación CVSS
-
Shodan
-
Censys
-
Bugcrowd VRT
-
Automatización de recompensas por errores
-
Proyecto Caos
-
Enumeración de subdominios horizontales
-
Enumeración de subdominios verticales
-
Hoja de ruta de Bugbounty
-
Hackerone Hacktividad
-
Redacción de informes
-
VPS gratuito con recompensas por errores
-
Tríada de la CIA
-
Gravedad vs Prioridad
-
Configuración del proxy de Burpsuite
Requisitos
-
Habilidades básicas de TI
-
No se requieren conocimientos de Linux, programación o piratería.
-
Computadora con un mínimo de 4 GB de RAM/memoria y conexión a Internet
-
Sistema operativo: Windows / OS X / Linux
Descripción
Actualizado: Búsqueda de sitios web en vivo y prácticas para todos los últimos CVE de 2025
Bienvenido al curso de CVE para recompensas por errores y pruebas de penetración . Este curso aborda los ataques a aplicaciones web y cómo obtener recompensas por errores mediante la explotación de CVE en programas de recompensas por errores. No se requieren conocimientos previos de hacking y podrás realizar ataques web, detectar errores en sitios web activos y protegerlos.
Este curso no es como otros cursos de hacking o pruebas de penetración, con vulnerabilidades obsoletas y solo ataques de laboratorio. Incluye la mayor cantidad de sitios web en vivo para que te sientas cómodo con el entorno de búsqueda en vivo.
Este curso comenzará con los conceptos básicos de introducción a CVE, puntuación CVSS, gravedad y prioridad y se sumergirá en la explotación avanzada de CVE.
Este curso es altamente práctico y está realizado en sitios web en vivo para brindarte el entorno exacto cuando comienzas tu viaje de pruebas de penetración o búsqueda de errores.
Comenzaremos desde los conceptos básicos de CVE, cómo configurar Burp Suite Proxy para la intercepción de paquetes hasta la explotación de vulnerabilidades que conducen a errores de alta gravedad en sitios web en vivo.
Este curso está dividido en varias secciones, cada sección cubre cómo buscar, explotar y reportar una vulnerabilidad de manera ética.
Después de identificar una vulnerabilidad, la explotaremos para aprovechar al máximo su gravedad.
En este curso, también aprenderá cómo puede comenzar su viaje en muchas plataformas famosas de búsqueda de errores como Bugcrowd, Hackerone y Open Bug Bounty.
Además de esto, podrá buscar y reportar vulnerabilidades al NCIIPC del Gobierno de la India, también a empresas privadas y a sus programas de divulgación responsable.
También aprenderás técnicas avanzadas para eludir filtros y la lógica de los desarrolladores para cada tipo de vulnerabilidad. También he compartido consejos y trucos personales para cada ataque que te permitirán engañar a la aplicación y encontrar errores rápidamente.
Este curso también incluye el desglose de todos los informes de Hackerone que encuentran y envían otros piratas informáticos para una mejor comprensión, ya que cubriremos cada tipo de técnica en el curso.
Este curso también incluye preguntas y respuestas de entrevistas importantes que serán útiles en cualquier entrevista de trabajo de pruebas de penetración.
A continuación se muestra un desglose más detallado del contenido del curso:
En todas las secciones comenzaremos con el principio fundamental de Cómo funciona el ataque, Explotación y Reporte de dichos ataques.
En Configuración del entorno , cubriremos qué es Burp Suite y cómo configurarlo con nuestro navegador para la identificación de vulnerabilidades.
1. En Bugcrowd VRT , cubriremos qué es Bugcrowd VRT, sus ventajas y limitaciones y cómo puedes contribuir al VRT.
Junto con esto, también aprenderemos sobre el puntaje CVSS, sus parámetros en profundidad que son responsables de la gravedad general, la tríada CIA y la calculadora CVSS.
2. En Shodan para Bug-Bounties, aprenderemos sobre las consultas de Shodan y utilizaremos la interfaz gráfica de usuario de Shodan, que es muy sencilla y fácil de entender. También veremos imágenes de Shodan, exploits, generación de informes y mucho más para ampliar nuestro alcance de identificación de más activos.
3. Similar to Shodan, In Censys for Bug-Bounties we will learn about Censys Queries, and we will use Censys GUI which is very simple and easily understandable for increasing our scope of identifications of more assets.
4. In Certificate Transparency , we will learn about crt[dot]sh, wildcards of crt[dot]sh and We will learn automation for crt[dot]sh to enumerate subdomains for a target.
5. In Microweber CVE’s, we will see how to identify vulnerability in Apache based CMS and we exploit one of the High severity vulnerability in which any unauthenticated attacker is able to dump the sensitive database details.
These details will include the servers username and password with more sensitive information.
6. In JIRA CVE’s, we will see how to identify vulnerability in targets which are running atlassian based software configuration. By exploiting this vulnerability any unauthenticated attacker is able to get the sensitive details about the server with Bugs filed, Custom SLA Names and User enumeration which can expose more sensitive information.
7. In Maracms CVE’s, we will see how to identify vulnerability in targets which are running older version of maracms which is vulnerable to reflected cross site scripting vulnerability.
By exploiting this vulnerability any unauthenticated attacker is able to perform XSS attacks which can expose more sensitive information.
8. In Icewarp CVE’s, we will see how to identify vulnerability in targets which are running older version of icewarp which is vulnerable to reflected cross site scripting vulnerability.
By exploiting this vulnerability any unauthenticated attacker is able to perform XSS attacks which can expose more sensitive information.
9. In BigIP CVE’s, we will learn about the F5 Big IP Servers critical vulnerability and how can attacker exploit it to gain maximum privileges on the server.
By exploiting this vulnerability any unauthenticated attacker is able to perform Remote code execution attacks which can expose more sensitive information.
10. In Cisco CVE’s, we will learn about the Cisco Servers critical vulnerability and how can attacker exploit it to gain privileges on the server.
We will see, How one can exploit the file read and file delete vulnerability
By exploiting this vulnerability any unauthenticated attacker is able to read files from the server and also delter files which can cause Denial of Service attacks on the server.
11. In SAP CVE’s, we will learn about the SAP Servers critical vulnerability and how can attacker exploit it to gain user and root privileges on the server.
By exploiting this vulnerability any unauthenticated attacker is able to read sensitive information about all the users also perform sensitive actions on the target server.
12. En Kubernetes CVE, aprenderemos sobre la alta vulnerabilidad de los servidores Kubernetes y cómo puede un atacante explotarla para leer archivos kubectl del servidor.
Al explotar esta vulnerabilidad, cualquier atacante no autenticado puede leer información confidencial sobre los servidores kubectl.
13. En la hoja de ruta de Bug Bounty, aprenderemos sobre las diferentes plataformas de recompensas por errores, cómo puedes registrarte en ellas y comenzar tu viaje como investigador de seguridad e identificar vulnerabilidades.
Aprenderá sobre diferentes plataformas como Bugcrowd, Hackerone, Synack, Open Bug Bounty, NCIIPC Govt of India y otros programas privados.
13. En Awesome Resources, aprenderemos sobre Hackerone Hacktivity como uno de los mejores recursos para mantenerse actualizado con los últimos vectores de ataque y leer sobre informes de vulnerabilidad divulgados públicamente por otros piratas informáticos.
También recibirás sesiones adicionales adicionales , en las que compartiré mi enfoque personal para detectar errores. El curso se actualizará continuamente con los últimos CVE de alta gravedad.
Todos los videos se graban en sitios web en vivo para que comprendas los conceptos y te familiarices con el trabajo en vivo. También he incluido preguntas y respuestas de entrevistas para cada ataque, lo cual será útil para quienes se preparan para entrevistas de trabajo y prácticas profesionales en el campo de la seguridad de la información.
Con este curso obtienes soporte 24/7 , por lo que si tienes alguna pregunta puedes publicarla en la sección de preguntas y respuestas y te responderemos lo antes posible.
Notas:
-
Este curso se creó solo con fines educativos y todos los sitios web en los que he realizado ataques se denuncian y corrigen de forma ética.
-
Probar cualquier sitio web que no tenga una Política de divulgación responsable es poco ético y contra la ley, el autor no asume ninguna responsabilidad.
¿Para quién es este curso?
- ¿Alguien interesado en aprender a piratear sitios web y aplicaciones web o realizar pruebas de penetración?
- Cualquier principiante que quiera empezar con las pruebas de penetración.
- Cualquier principiante que quiera empezar con la caza de recompensas de errores.
- Formador que esté dispuesto a comenzar a enseñar Pentesting
- Cualquier profesional que trabaje en ciberseguridad y pentesting
- Hackers éticos que quieran aprender cómo funciona OWASP
- Principiantes en la industria de la ciberseguridad para puestos de analista
- Persona del SOC que trabaja en un entorno corporativo
- Desarrolladores que quieran corregir vulnerabilidades y crear aplicaciones seguras

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.
Ir a los comentarios