Metasploit Unleashed Espanol

Páginas: 247 (61520 palabras) Publicado: 22 de abril de 2015
Curso de Metasploit Unleashed en Español

Metasploit Unleashed en Español
El siguiente curso es gratuito y puede verlo desde este enlace en ingles, http://www.offensivesecurity.com/metasploit-unleashed/. No se ha modificado el contenido del curso, la traducción sigue manteniendo el
contenido del mismo. Este curso es propiedad de Offensive Security 2009, simplemente nos limitamos a su
traducciónal Español.

METASPLOIT UNLEASHED - DOMINANDO EL FRAMEWORK
Este curso gratuito de seguridad informática es traído a ustedes con un esfuerzo de la comunidad para promover la concienciación
y recaudar fondos para niños desfavorecidos en el este de África. A través del esfuerzo del corazón de varios profesionales de la
seguridad, estamos orgullosos de presentar el más completo curso abierto sobreMetasploit Framework.
Esta es la versión online gratuita del curso. Si le gusta y le resulte útil, le pedimos que hagan una donación a los HFC (hackers por
la Caridad), 4,00 dólares alimenta a un niño durante todo un mes, por lo que cualquier contribución es bienvenida y realmente
agradecida. Esperamos que disfrute de este curso tanto como nosotros disfrutamos haciéndolo.
La versión "completa" de estecurso incluye una guía en PDF (que tiene el mismo material que los videos wiki) y una serie de
flash que guiará a pesar de los módulos.
Debido a los cambios recientes en Metasploit Framework, el proceso de desarrollo esta en curso, estamos a la espera de la MSF
para estabilizar y tener su conjunto completo de características que deben aplicarse. Vamos a anunciar el lanzamiento de los
videos FFDUuna vez que estén listos, estad atentos!
© Offensive Security 2009
Original by www.offensive-security.com
Translated by Jhyx''

1 Introducción
2 Materiales requeridos para el curso

2.1 Requisitos de Hardware
2.2 Ubuntu 7.04
2.3 Windows XP SP2
2.3.1 Archivos Requeridos
2.3.2 Configurando VMware
2.3.3 Post-Instalacion XP SP2
2.3.4 Servicios Adicionales
2.3.5 Crear una Aplicación Web Vulnerable
3Interactuando con MSF
3.1 msfconsole
3.2 msfcli
3.3 msfgui
3.4 msfweb
4 Obteniendo Información
4.1 El Framework Dradis
4.2 Escaneo de Puertos
4.3 Plugins Auxiliares
4.4 Buscando MSSQL
4.5 Identificación de Servicios
4.6 Password Sniffing
4.6.1 Ampliando Psnuffle
4.7 SNMP Sweeping
4.8 Escribiendo tu propio Scanner
5 Analisis de Vulnerabilidades
5.1 Verificacion de Login SMB
5.2 Autentificacion VNC5.3 X11 a la escucha
5.4 Escaner Web WMAP
5.5 Trabajando con Nessus
6 Escribiendo un simple Fuzzer
6.1 Simple Fuzzer TFTP

6.2 Simple Fuzzer IMAP
7 Desarrollando Exploits
7.1 Escribiendo un Exploit
7.1.1 Obteniendo una Shell
7.2 Usando el Egghunter-Mixin
7.2.1 Completando el Exploit
7.3 Shellcodes-alfanuméricas
8 Client-Side Exploits
8.1 Payload binario
8.2 Antivirus Bypass
8.3 Troyanos Binariospara Linux
8.4 Infeccion de aplicacion Java
8.5 El ataque del lado del cliente
8.6 Kit de herramientas de la ingeniería social
8.7 Métodos infección VBScript
9 MSF Post Explotación
9.1 Metasploit como un Payload
9.2 PSExec Pass the Hash
9.3 Administración de registros
9.4 Jugando con Incognito
9.5 Interactuando con el Registro
9.5.1 Backdoor Netcat Persistente
9.5.2 Habilitando Escritorio Remoto9.6 Packet Sniffing con Meterpreter
9.7 Pivoting
9.8 TimeStomp
9.9 Captura de pantalla
10 Scripting en Meterpreter
10.1 Secuencias de comandos existentes Meterpreter
10.2 La configuración del entorno
10.3 Scripts Personalizados

10.4 Llamadas API utiles
10.5 Funciones Utiles
11 Mantener el Acceso
11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"
11.2.1 Interactuar con Metsvc
12 MSF UsoExtendido
12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit
12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis
12.4 MSF vs OS X
12.5 File-Uploads Backdoors
13 Fast-Track
13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator
14...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual de Metasploit Unleashed de offensive security offcial
  • metasploit
  • Metasploit
  • Reporte Metasploit
  • Curso Metasploit
  • Metasploit
  • Metasploit
  • Español

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS