Intermedio

Pentesting con Metasploit Framework, Nmap y SET (THWI5 )


Descripción

Aunque las habilidades de un pentester o hacker a la hora de detectar y explotar vulnerabilidades son determinantes para llevar a cabo una campaña con éxito, el uso de las herramientas adecuadas le permitirá ahorrar tiempo y conseguir sus objetivos más rápidamente. Este curso se centra en el uso de las características más interesantes de Metasplot Framework, la potencia de Nmap a la hora de detectar puertos abiertos así como descubrir posibles vulnerabilidades en el objetivo y la implementación de vectores de ataque avanzados utilizando Social Engineering Toolkit.

Sesión 1: Conceptos básicos de Nmap y tipos de escaneos.
Detalles: En ésta sesión se explica detalladamente el funcionamiento de Nmap y los diferentes tipos de escaneos que se pueden llevar a cabo con dicha herramienta.

Sesión 2: Opciones en Nmap para el control de paquetes y evasión
Detalles: Se explican algunas de las opciones que se encuentran disponibles en Nmap a la hora de realizar escaneos sigilosos y controlando la información que se envia al objetivo.

Sesión 3: Funcionamiento de Nmap scripting Engine (NSE)
Detalles: Se explica el funcionamiento de algunos de los scripts disponibles en Nmap, los parámetros recibidos por dichos scripts y los resultados que arrojan.

Sesión 4: Integración de Nmap y Metasploit Framework
Detalles: Se explican los mecanismos existentes para importar los resultados generados por un escaneo con Nmap directamente en Metasploit Framework para que posteriormente, dicha información pueda ser utilizada por MSF para lanzar módulos auxiliares y exploits contra el objetivo en cuestión.

Sesión 5: Detección y explotación de vulnerabilidades en MSF
Detalles: Se enseña el uso completo de utilidades como "msfconsole" para la ejecución de módulos auxiliares y exploits.

Sesión 6: Generación de payloads y utilidades en MSF
Detalles: Se explica el uso de herramientas como "msfvenom" para la generación de payloads y ficheros maliciosos. También, se enseña el uso de algunas herramientas destinadas a mejorar la productividad a la hora de ejecutar procedimientos de explotación. Se verán herramientas tales como "pattern_create", "pattern_offset", "msfelfscan", "msfpescan", etc.

Sesión 7: Desarrollo de módulos utilizando la API de MSF
Detalles: Se enseña el uso de la API en Ruby de MSF para crear exploits y módulos auxilares.

Sesión 8: Integración de MSF y otras herramientas de pentesting.
Detalles: Se enseña cómo se puede integrar MSF con otras herramientas de pentesting habituales para la automatización del proceso de explotación de objetivos.

Sesión 9: Parámetros de Configuración en SET
Detalles: Se explica detalladamente el funcionamiento de las principales propiedades de configuración declaradas en el fichero maestro de SET para controlar su comportamiento y facilitar su uso.

Sesión 10: Vectores de ataque para entornos web en SET.
Detalles: Se enseña el uso de los principales vectores de ataque enfocados a entornos web y que se encuentran disponibles en SET.

Sesión 11: Vectores de ataque en redes Wi-Fi con SET.
Detalles: Se enseña la posibilidad de generar vectores de ataque enfocados a entornos de red inalámbricos.

Sesión 12: Características avanzadas en SET.
Detalles: Se explican algunas de las funciones más interesantes y potentes en SET, tales como la integración con MSF,
aplicar técnicas de evasión para la creación de ejecutables maliciosos, entre otras características interesantes.

Contenido
  • Sesión 1 - Conceptos básicos y tipos de escaneos con Nmap
  • Sesión 1 - Conceptos básicos y tipos de escaneos con Nmap
  • Sesión 1 - Prueba de conocimientos.
  • Sesión 2 - Opciones en Nmap para el control de paquetes y técnicas evasión.pdf
  • Sesión 2 - Opciones en Nmap para el control de paquetes y técnicas de evasión
  • Sesión 2 - Prueba de conocimientos.
  • Sesión 3 - Funcionamiento de Nmap scripting Engine _NSE_
  • Sesión 3 - Funcionamiento de Nmap scripting Engine (NSE)
  • Sesión 3 - Prueba de conocimientos.
  • Sesión 4 - Integración de MSF con Nmap y uso de complementos
  • Sesión 4 - Integración de MSF con Nmap y uso de complementos
  • Sesión 4 - Prueba de conocimientos.
  • Sesión 5 - Detección y explotación de vulnerabilidades con MSF
  • Sesión 5 - Detección y explotación de vulnerabilidades con MSF
  • Sesión 5 - Prueba de conocimientos.
  • Sesión 6 - Utilidades incluidas en Metasploit Framework
  • Sesión 6 - Utilidades incluidas en Metasploit Framework
  • Sesión 7 - Desarrollo de módulos utilizando la API de MSF.pdf
  • Sesión 7 - Desarrollo de módulos utilizando la API de MSF
  • Examen de certificación
Reglas de finalización
  • Todas las unidades deben ser completadas