ClickCease

Hacking con Metasploit Framework

59,00

En este curso aprenderás a usar las herramientas que se encuentran disponibles en Metasploit Framework y, entre otras cosas, conocerás cientos de módulos para explotación y post-explotación de sistemas.

Es un curso en el que podrás explorar toda la potencia de la herramienta desde un entorno controlado, paso a paso, verás cómo ejecutar cada una de las pruebas de pentesting en las etapas de acceso inicial y reconocimiento del entorno.

Si te dedicas al pentesting, es una herramienta que debes conocer en profundidad, no solamente por todos los beneficios que aporta, sino porque además te brinda un amplio conocimiento sobre cómo se llevan a cabo los procesos de explotación de sistemas.

Descripción

El curso «Hacking con Metasploit Framework» es ideal si quieres dominar la potencia de esta herramienta.

Aprende a usar sus módulos y utilidades para realizar auditorías de seguridad profesionales.

¿Qué aprenderás?

Todo lo necesario para dominar Metasploit Framework y sus características más potentes.
Es una formación 100% práctica, por lo que se recomienda montar el entorno que se indica en las primeras lecciones y seguir cada vídeo paso a paso.

Concretamente, aprenderás lo siguiente:

Introducción a Metasploit Framework y sus utilidades:

Esta es la primera lección del curso y en ella, aprenderás sobre las herramientas básicas de Metasploit Framework. Además, verás cómo montar tu entorno para poder afrontar el curso y aplicar las mismas técnicas que se aprecian en las siguientes lecciones.

Integración de Metasploit Framework con Nmap y gestión de Workspaces:

Nmap cuenta con varias opciones para guardar los resultados generados por un escaneo. En esta lección, aprenderás a importar un escaneo generado con Nmap en Metasploit Framework y, además, aprenderás a ejecutar dichos escaneos desde msfconsole y a guardar los resultados de forma persistente en workspaces.

Uso de módulos auxiliares para el reconocimiento del entorno y detección de vulnerabilidades

Aprenderás a usar algunos de los módulos auxiliares más extendidos en la herramienta. Como podrás comprobar, se trata de utilidades que son fundamentales en las primeras etapas de reconocimiento y enumeración del entorno.

Explotación de vulnerabilidades en sistemas Linux – Parte 1

En esta parte aprenderás a explotar vulnerabilidades en servicios SMB y FTP inseguros o mal configurados

Explotación de vulnerabilidades en sistemas Linux – Parte 2

Aprenderás a usar algunos módulos auxiliares para la detección de vulnerabilidades o malas configuraciones en servicios PostgreSQL y MySQL

Explotación de vulnerabilidades en sistemas Linux – Parte 3

En esta lección aprenderás a usar algunos módulos para detectar malas configuraciones, servicios HTTP y aplicaciones desplegadas en Apache HTTPD y Tomcat.

Explotación de vulnerabilidades en sistemas Windows – Parte 1

En esta lección aprenderás a usar Metasploit Framework para enumerar controladores de dominio de Active Directory y detectar malas configuraciones y posibles vulnerabilidades.

Explotación de vulnerabilidades en sistemas Windows – Parte 2

Continuación de la lección anterior, en donde se utiliza Metasploit Framework para explotar otras vulnerabilidades expuestas en el entorno Metasploitable3.

Tipos de Meterpreter y diferencias

Cuando se explota un sistema debido a una mala configuración o vulnerabilidad, es habitual generar una sesión Meterpreter. Dicha sesión, puede ser de diferentes tipos y tener más o menos utilidades para la post-explotación. En esta lección, se hablará de las diferencias entre dichas versiones de Meterpreter y recomendaciones generales de uso.

Post-explotación con Metasploit Framework – Sistemas Linux

Partiendo de las vulnerabilidades descubiertas en las lecciones anteriores, se lleva a cabo un proceso de post-explotación básico utilizando Metasploit Framework sobre Linux. El objetivo es el de descubrir información sensible y analizar las posibilidades existentes para elevar privilegios.

Post-explotación con Metasploit Framework – Sistemas Windows

Partiendo de las vulnerabilidades descubiertas en las lecciones anteriores, se lleva a cabo un proceso de post-explotación básico utilizando Metasploit Framework sobre Windows. El objetivo es el de descubrir información sensible y analizar las posibilidades existentes para elevar privilegios.

¿Qué duración tiene?

Es una formación completamente online con vídeos grabados.
Todas las lecciones suman un total de 10 horas de video. Sin embargo, se estima que el alumno debería dedicar aproximadamente 40 horas para asimilar los contenidos y realizar las prácticas propuestas,
Esta formación está compuesta por 12 lecciones.

Requisitos

  • Conocimientos básicos sobre sistemas Linux.
  • Conocimientos básicos sobre Hacking y Pentesting.
  • Conocimientos básicos sobre seguridad informática.
  • Ganas de aprender.