Cafka
Curso
de
Metasploit
v0.5.
Autor:
Ignacio
Sorribas
Mollar
Twitter:
@NachoSorribas
Web:
www.at4sec.com
Metasploit
v0.5.
Índice
Índice
............................................................................................................................................................
2
Changelog.
.................................................................................................................................................. 3
Introducción.
.............................................................................................................................................
4
Fases
de
un
test
de
intrusión.
............................................................................................................
4
Comenzando
a
utilizar
Metasploit. ..................................................................................................
5
Conectar
Metasploit
a
una
base
de
datos.
.................................................................................
10
Configurar
PostgreSQL
para
conectar
Metasploit
desde
cero. ....................................
10
PostgreSQL
en
Kali
Linux.
...........................................................................................................
13
Uso
de
la
Base
de
Datos
en
Metasploit.
..................................................................................
14
Exploits
más
utilizados
en servidores.
.......................................................................................
16
Exploits
“client
side”.
..........................................................................................................................
16
Post-‐Explotación. .................................................................................................................................
17
Modificación
de
exploits
en
Metasploit.
.....................................................................................
21
Bypass
de
antivirus
con
Metasploit
.............................................................................................
26
Creación
de
un “payload”
personalizado
que
evite
los
antivirus.
..............................
28
Utilizar
Payloads
personalizados
desde
Metasploit.
.......................................................
33
Automatización
de
tareas
en
Metasploit.
..................................................................................
34
Referencias.
............................................................................................................................................
35
Metasploit
v0.5.
Changelog.
10/06/2013.
Versión
0.1.
• Documento
inicial.
13/06/2013.
Versión
0.2.
• Añadido
pié
de
página con
números
de
página.
• Documentación
del
proceso
de
creación
de
base
de
datos
msf3
de
Metasploit
en
postgresql.
02/07/2013.
Versión
0.3.
• Diseño
de
documento.
• Añadido
índice.
• Mejorada
sección
modificación
exploits.
03/07/2013.
Versión...
Regístrate para leer el documento completo.