PDF de programación - Metasploit Unleashed en Español

Imágen de pdf Metasploit Unleashed en Español

Metasploit Unleashed en Españolgráfica de visualizaciones

Publicado el 12 de Junio del 2018
3.233 visualizaciones desde el 12 de Junio del 2018
2,3 MB
195 paginas
Creado hace 13a (25/05/2010)
Curso de Metasploit Unleashed en Español


Metasploit Unleashed en Español

El siguiente curso es gratuito y puede verlo desde este enlace en
ingles, http://www.offensive-
security.com/metasploit-unleashed/. No se ha modificado el contenido del curso, la traducción sigue manteniendo el
contenido del mismo. Este curso es propiedad de Offensive Security 2009, simplemente nos limitamos a su
traducción al Español.



METASPLOIT UNLEASHED - DOMINANDO EL FRAMEWORK

Este curso gratuito de seguridad informática es traído a ustedes con un esfuerzo de la comunidad para promover la concienciación
y recaudar fondos para niños desfavorecidos en el este de África. A través del esfuerzo del corazón de varios profesionales de la
seguridad, estamos orgullosos de presentar el más completo curso abierto sobre Metasploit Framework.

Esta es la versión online gratuita del curso. Si le gusta y le resulte útil, le pedimos que hagan una donación a los HFC (hackers por
la Caridad), 4,00 dólares alimenta a un niño durante todo un mes, por lo que cualquier contribución es bienvenida y realmente
agradecida. Esperamos que disfrute de este curso tanto como nosotros disfrutamos haciéndolo.

La versión "completa" de este curso incluye una guía en PDF (que tiene el mismo material que los videos wiki) y una serie de
flash que guiará a pesar de los módulos.

Debido a los cambios recientes en Metasploit Framework, el proceso de desarrollo esta en curso, estamos a la espera de la MSF
para estabilizar y tener su conjunto completo de características que deben aplicarse. Vamos a anunciar el lanzamiento de los
videos FFDU una vez que estén listos, estad atentos!

© Offensive Security 2009

Original by www.offensive-security.com

Translated by Jhyx''



1 Introducción

2 Materiales requeridos para el curso

2.1 Requisitos de Hardware

2.2 Ubuntu 7.04

2.3 Windows XP SP2

2.3.1 Archivos Requeridos

2.3.2 Configurando VMware

2.3.3 Post-Instalacion XP SP2

2.3.4 Servicios Adicionales

2.3.5 Crear una Aplicación Web Vulnerable

3 Interactuando con MSF

3.1 msfconsole

3.2 msfcli

3.3 msfgui

3.4 msfweb

4 Obteniendo Información

4.1 El Framework Dradis

4.2 Escaneo de Puertos

4.3 Plugins Auxiliares

4.4 Buscando MSSQL

4.5 Identificación de Servicios

4.6 Password Sniffing

4.6.1 Ampliando Psnuffle

4.7 SNMP Sweeping

4.8 Escribiendo tu propio Scanner

5 Analisis de Vulnerabilidades

5.1 Verificacion de Login SMB

5.2 Autentificacion VNC

5.3 X11 a la escucha

5.4 Escaner Web WMAP

5.5 Trabajando con Nessus

6 Escribiendo un simple Fuzzer

6.1 Simple Fuzzer TFTP

6.2 Simple Fuzzer IMAP

7 Desarrollando Exploits

7.1 Escribiendo un Exploit

7.1.1 Obteniendo una Shell

7.2 Usando el Egghunter-Mixin

7.2.1 Completando el Exploit

7.3 Shellcodes-alfanuméricas

8 Client-Side Exploits

8.1 Payload binario

8.2 Antivirus Bypass

8.3 Troyanos Binarios para Linux

8.4 Infeccion de aplicacion Java

8.5 El ataque del lado del cliente

8.6 Kit de herramientas de la ingeniería social

8.7 Métodos infección VBScript

9 MSF Post Explotación

9.1 Metasploit como un Payload

9.2 PSExec Pass the Hash

9.3 Administración de registros

9.4 Jugando con Incognito

9.5 Interactuando con el Registro

9.5.1 Backdoor Netcat Persistente

9.5.2 Habilitando Escritorio Remoto

9.6 Packet Sniffing con Meterpreter

9.7 Pivoting

9.8 TimeStomp

9.9 Captura de pantalla

10 Scripting en Meterpreter

10.1 Secuencias de comandos existentes Meterpreter

10.2 La configuración del entorno

10.3 Scripts Personalizados

10.4 Llamadas API utiles

10.5 Funciones Utiles

11 Mantener el Acceso

11.1 Keylogging

11.2 Servicio de Meterpreter "Backdoor"

11.2.1 Interactuar con Metsvc

12 MSF Uso Extendido

12.1 Backdooring EXE files

12.2 Browser Autopwn

12.3 Karmetasploit

12.3.1 Configuration

12.3.2 Karmetasploit in Action

12.3.3 Attack Analysis

12.4 MSF vs OS X

12.5 File-Uploads Backdoors

13 Fast-Track

13.1 Modos de Fast-Track

13.2 Actualizar Fast-Track

13.3 MSSQL Injection

13.4 MSSQL Bruter

13.5 Binay to Hex Converter

13.6 Mass-Client Attack

13.7 SQL PWNAGE

13.8 Payload Generator

14 Construyendo un Modulo

14.1 Payloads a través de MSSQL

14.2 Creando Nuestro Modulo Auxiliar

14.3 The Guts Behind It

15 Dona Aqui

16 Glosario

16.1 Modulos

16.2 Recursos

16.3 Un Poco sobre Payloads

17 FAQ

18 Sobre los Autores



Inicio del Curso de Metasploit Unleashed en Español

1. Introducción

Introducción

“If I had six hours to chop down a tree, I’d spend the first four of them sharpening my axe”.

-Abraham Lincoln

“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi hacha”.

-Abraham Lincoln



Este refrán me ha seguido durante muchos años, y me recuerda constantemente que al abordar un problema con el conjunto
adecuado de herramientas es indispensable para tener el éxito. ¿Que significa esta entrada semi-filosófica con Metasploit
Framework? Antes de realizar una prueba de penetración o una auditoria, hay que prestar atención en "afilar las herramientas" y
actualizar todo lo actualizable en Backtrack. Esto incluye pequeña reacción en cadena, que siempre empieza en el promt de
Metasploit framework con "svn update".

Yo considero el MSF a ser una de las herramientas de auditoria mas útiles disponibles gratuitamente para el profesional de
seguridad hoy en día. Contiene una amplia gama de exploit de calidad comercial y un extensivo entorno de desarrollo de exploit,
pasando por las herramientas de recolección de información y plugins de vulnerabilidad web. El Metasploit Framework provee un
entorno de trabajo verdaderamente impresionante. El MSF es mucho mas que una colección de exploits, es una infraestructura
donde puedes aprovechar y utilizarlo para tus necesidades especificas. Esto le permite concentrarse en un único entorno, y no
tener que reinventar la rueda.

Este curso se ha escrito de manera que se comprenda el aspecto del framework no solo para el "usuario", sino a dar una
introducción a las capacidades que ofrece Metasploit. Nuestro objetivo es darle una mirada profunda a las diferentes
características de MSF, y proporcionarle la habilidad y confianza para utilizar esta herramienta asombrosa en su máxima
capacidad.

Tenga en cuenta que MSF esta en constante evolución y sospecho que al tiempo que este curso salio a la luz, habrá muchos
cambios y adiciones al proyecto. Nosotros intentaremos mantener este curso al día con todas las nuevas y emocionantes
características de Metasploit que se le irán añadiendo.

Un grado de conocimiento se espera y se exige a los estudiantes antes de que el contenido proporcionado sea de utilidad. Si usted
encuentra que no esta familiarizado con ciertos tópicos, nosotros recomendamos dedicar un tiempo en investigar antes de intentar
el modulo. No hay nada mas satisfactorio que resolver el problema uno mismo, por lo que le recomendamos encarecidamente
Esforzarse Mas.



2. Materiales requeridos para el curso

Materiales requeridos para el curso

No debería ser ninguna sorpresa que la mayoría de los exploits disponibles en Metasploit Framework están dirigidos hacia
Microsoft Windows, así que para completar el laboratorio de este curso usted requerirá un sistema objetivo para los ataques. Este
sistema debería consistir en una Maquina Virtual de su elección en el computador anfitrión.

Si usted no tiene un Windows XP extra y/o una licencia del VMware Workstation, NIST tiene una maquina virtual con WinXP
pre-instalada disponible para ser descargada bajo "Federal Desktop Core Configuration project" en las URL de referencias en las
secciones siguientes. Su FAQ es un buen recurso para familiarizarse con el FDCC.

Desafortunadamente, la maquina virtual proporcionada por NIST esta en formato de Microsoft VirtualPC. Ademas, los VM,s
producidos por NIST están diseñados y configurados para mantener a las personas que usan Metasploit Framework de
comprometerlos. Los pasos en las siguientes secciones lo guiaran por el proceso de convertir la imagen de VirtualPC en formato
VMware, quitar los parches y directivas de grupo de la imagen. Y a continuación podrá cargar y ejecutar la maquina virtual
usando el Vmware Player gratuito para completar el laboratorio del curso.

Aunque VMware Converter y VMware Player son "gratis", tendrá que registrarse para realizar la descarga. Sin embargo, la
virtualizacion de aplicaciones y programas vale la pena el registro si no es ya un miembro actual. Usted también puede usar
VMware Workstation o alguna otra aplicación de Virtualizacion de Infraestructura.

Este curso fue creado usando la ultima versión de svn trunk del Metasploit Framework, en el momento de escribir este articulo la
versión es 3.3-dev. Si esta usando back|track 4 como su plataforma, puede siempre actualizar a la ultima versión del trunk usando
'svn up' en el directorio '/pentest/exploits/framework3/'.

Por ultimo, si la intención es hacer cualquier desarrollo de exploit, La VM de NIST, tiene una imagen regular de una estación de
trabajo, pero sin un depurador instalado. Puede instalar OllyDbg o Immunity Debugger (o los dos) en su VM.

2.1 Requisitos de Hardware

Contenido

• 1 Requisitos de Hardware

o 1.1 Algunos requisitos de hardware que se deben considerar

son:

o 1.2 Espacio en el Disco Duro
o 1.3 Memoria suficiente
o 1.4 Procesador suficiente
o 1.5 Accesibilidad a Internet



Requisitos de Hardware

Antes de entrar en el maravilloso mundo de Metasploit Framework tenemos que garantizar nuestro hardware cumpla o supere
algunos requerimientos antes de proceder. Esto ayudara a eliminar muchos problemas antes de que surjan mas ad
  • Links de descarga
http://lwp-l.com/pdf11810

Comentarios de: Metasploit Unleashed en Español (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad