Manual de Metasploit Unleashed de offensive security offcial

Páginas: 469 (117186 palabras) Publicado: 22 de abril de 2015
Tutorial de Metasploit Framework
de
Offensive-Securitty

Índice
-

Acerca de los Autores

-

Donación para la lucha contra el hambre del grupo HFC (Hackers para la caridad)

-

Introducción

-

Arquitectura de Metasploit Framework
o Archivos de sistema y librerías
o Módulos y Locaciones
o Metasploit Object Model
o Mixins y Plugins

-

Materiales Necesarios
o Requisitos de Hadware
oMetasploitable
o Windows XP SP2 y sub-índices

-

Fundamentos de Metasploit
o msfcli
o msfweb
o msfconsole
o Exploits
o Payloads
o Meterpreter

-

Recopilación de Información
o Dradis Framework
o Configuración de Bases de Datos
o Escaneo de Puertos
o Plugins Auxiliares
o Cazar MSSQL
o Servicios de Identificación
o Password Sniffing
o SNMP Sweeping
o Crear nuestros escaners tcp

-

Análisis de Vulnerabilidado SMB login check
o Autenticación VNC
o Abrir X11
o Escaner WMAP web
o Trabajar con NeXpose

o Trabajar con Nessus
o Usando la Base de Datos en MSF
-

Escribir un simple Fuzzer
o Simple Fuzzer TFTP
o Simple Fuzzer IMAP

-

Desarrollo de Exploits
o Diseño de Exploits
o Formato de los exploits
o Mixims Exploits
o Exploits Targets
o Payloads exploits
o Escribir un exploit
o Usando el EggHuntermixim
o Shellcode Alfanumérica
o Explotando Puertos

-

Exploits Lado del Cliente( client-side )
o Payloads Binarios
o Bypass Antivirus
o Troyanos binarios para Linux
o Infección Java Applet
o Ataques Lado Cliente
o Métodos de Infección VBScript

-

Después de la explotación
o Escalar Privilegios con Metasploit
o PSexec pass the hash
o Administración de registros de eventos
o Divirtiéndonos conincognito
o Interactuando con el registro
o Activación de Escritorio Remoto
o Paquetes de Sniffers con meterpreter
o Pivoteos
o Timestomp
o Captura de Pantalla
o Búsqueda de contenido
o John the Ripper

-

Meterpreter Scripting
o Scripts existentes
o Escribir scripts de meterpreter
o Perzonalizar scritps
o Uso de llamadas API
o Uso de funciones

-

Matenimiento del acceso
o Keylogging
o Serviciopersistente de meterpreter
o Servicio de backdoor de meterpreter

-

Uso extendido de MSF
o Meterpreter PHP
o Backdooring a los archivos .exe
o Buscador Autopwn
o Karmetasploit
o MSF vs OS X
o Cargar los Backdoors
o Creación de modulos de Metasploit

-

Mas allá de Metasploit
o Armitage
o Social- Engineering-Toltkit SET
o Fast-Track

-

Referencia de Módulos
o Módulos Auxiliares
o Post Módulos Acerca de los autores
Estas son las personas que dedicaron su tiempo y esfuerzo en hacer posible este curso. Todos los
involucrados se siente que esto es por una buena causa, y querían utilizar su experiencia para ayudar a
brindar a la causa, y la comunidad. Si desea obtener información un poco más sobre estas personas,
este es el lugar para comenzar.
Todos apreciamos su interés en este curso, yespero que sus donaciones a HFC, para hacer del mundo
un poco mejor.

Mati Aharoni
William Coppola
Devon Kearns
David Kennedy
Matteo Memelli
Max Moser
Jim O'Gorman
David Ovitz
Carlos Perez

Poder de Metasploit
Esta formación en seguridad libre es traído a usted en un esfuerzo de la comunidad para promover la
concienciación y recaudar fondos para los niños más desfavorecidos en el este de África. Através de un
esfuerzo conmovedor por varios profesionales de la seguridad, estamos orgullosos de presentar el curso
abierto más completo y profundo sobre el Metasploit Framework.

Esta es la versión gratuita en línea del curso. Si te gusta y lo encuentre útil, le
pedimos que haga una donación a los HFC (hackers para Caridad), 9,00
dólares a alimentar a un niño durante un mes, por lo que cualquiercontribución es bienvenida. Esperamos que disfrute de este curso tanto como
nosotros disfrutamos haciéndolo.
SI DESEAS PUEDES REALIZAR TU DONATIVO EN ESTE ENLACE, ES POR UNA BUENA
CAUSA AMIGOS EN ESPECIAL A TODOS LOS QUE TENEMOS EN NUESTRO PAIS CASOS
CON DESNUTRICION CRONICA.

http://www.offensive-security.com/metasploit-unleashed/Donate_Here
Hackers for Charity
Hackers for Charity Food Program...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Security Manual
  • Metasploit Unleashed Espanol
  • metasploit
  • Metasploit
  • Security
  • Security
  • security
  • Security

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS