Metasploit
METASPLOIT
TALLERISTA
Emprendedor
Estudiante de noveno semestres de
ingeniería de sistemas
5 años de experiencia implementando y
utilizando tecnologías libres.Certificado como PPT (profesional
penetration tester) por Base4 Security
Mail: gnu.pablo@gmail.com
Blog: welovehack.org
¿Qué vamos aprender con este
taller?
Que es metasploit yutilizarlo con
backtrack 5.
Como recopilar información de una
victima.
Organizar la información recopilada para
trabajar en grupo.
Escanear vulnerabilidades de la victima basados
en elproceso de information gathering.
Realizar un ataque remoto o explotar una
vulnerabilidad remota.
Realizar un ataque desde el lado del cliente.
Escalar privilegios en una maquina.
Instalar unabackdoor (puerta trasera).
1. FUNDAMENTOS EN EXPLOTACIÓN
DE VULNERABILIDADES
ENTENDIENDO ALGUNOS CONCEPTOS
VULNERABILIDAD
EXPLOIT
PAYLOAD
COMO FUNCIONA LA EXPLOTACIÓN DE UN SISTEMA
exploit+payload
Descarga de datos,
malware, rootkit etc
ATACANTE
VICTIMA
Metasploit Framework?
Se trata de un proyecto open source actualmente
mantenido por rapid7, el cualnos proporciona un
conjunto de exploits y payloads los cuales nos
facilitan la tarea en nuestros test de penetración.
La empresa rapid7 proporciona por un costo
aproximado de 3000 usd lalicencia del metasploit
express y por un coste mas alto la versión
professional.
Características De Metasploit:
Es la mayor base de datos de exploit del mundo
libre.
Amplia compatibilidad.Escrito inicialmente en perl para luego ser
reescrito en ruby.
Integración con soluciones de administración de
vulnerabilidades.
Metasploit Para Testeos De Penetración
Mas de
600 exploittestados!
Mas de 200 payload y 27 encode!
Metasploit ofrece un “plug and play” de payloads
con exploits.
Y tiene muchísimas mas características para un
mejor y rápido testeo de sistemas....
Regístrate para leer el documento completo.