Kali Linux v2 ReYDeS
Curso Virtual
Alonso Eduardo
Caballero Quezada
Versión 2.5 – Junio del 2015
“KALI LINUX ™ is a trademark of Offensive Security.”
Puede obtener la versión más actual de este documento en: http://www.reydes.com/d/?q=node/2
Sobre el Instructor
Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security (Master), Computer
Forensics (U.S.) & Linux Administration(General), IT Masters Certificate of Achievement en Network
Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident
Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el
OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con
más de doce años de experiencia en el área y desde haceocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos
años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de
Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente
en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux ySoftware Libre. Su
correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
Temario
Material Necesario ................................................................................................................................ 4
1. Metodología de una Prueba de Penetración..................................................................................... 5
2. Máquinas Vulnerables ....................................................................................................................... 7
3. Introducción a Kali Linux ................................................................................................................... 9
4. Shell Scripting.................................................................................................................................. 12
5. Capturar Información ....................................................................................................................... 13
6. Descubrir el Objetivo....................................................................................................................... 23
7. Enumerar el Objetivo ....................................................................................................................... 29
8. Mapear Vulnerabilidades ................................................................................................................. 39
9. Explotar el Objetivo......................................................................................................................... 44
10. Atacar Contraseñas ....................................................................................................................... 65
11. Demostración de Explotación & Post Explotación ......................................................................... 71
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com-:- Teléfono: 949304030 -:- @Alonso_ReYDeS 3
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
Material Necesario
Para desarrollar adecuadamente el presente Curso, se sugiere al participante instalar y configurar las
máquinas virtuales de Kali Linux y Metasploitable 2 con VMware Player, u otro software de
virtualización.
•
Máquina virtual de Kali Linux1.1.0c
Link de Descarga: http://images.kali.org/Kali-Linux-1.1.0c-vm-486.7z
Nombre del Archivo: Kali-Linux-1.1.0c-vm-486.7z
•
Metasploitable 2.
Link de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
•
Nombre del Archivo: metasploitable-linux-2.0.0.zip
•
Software de Virtualización
VMware Player
Link de Descarga: https://my.vmware.com/web/vmware/downloads...
Regístrate para leer el documento completo.