Marco Metasploit

Puede crear, probar y ejecutar código de explotación con Metasploit Framework, una herramienta de prueba de penetración modular construida en el lenguaje de programación Ruby. Puede probar vulnerabilidades de seguridad, enumerar redes, lanzar ataques y evitar la detección con las herramientas de Metasploit Framework. Metasploit Framework es esencialmente un conjunto de herramientas ampliamente utilizadas que ofrecen un entorno integral para la creación de exploits y pruebas de penetración.

Contenidos del curso | El curso práctico completo del marco Metasploit

  • Capítulo 1: Introducción al marco Metasploit
  • Capítulo 2: Comprensión de los módulos Metasploit
  • Capítulo 3: Escaneo y recopilación de información
  • Capítulo 4: Explotación de vulnerabilidades
  • Capítulo 5: Comprender Meterpreter
  • Capítulo 6: Explotación de las PYMES
  • Capítulo 7: Explotación de Tiwiki
  • Capítulo 8: Explotación del servidor web Tomcat
  • Capítulo 9: Explotación del navegador Icecast
  • Capítulo 10: Explotación de la base de datos Oracle
  • Capítulo 11: Explotación de la impresora
  • Capítulo 12: Escalada de privilegios de Windows
  • Capítulo 13: Exfiltración de datos
  • Capítulo 14: Evasión antivirus

Testimonios (LinkedIn)

¿Cómo comprar el curso práctico completo de Metasploit Framework?

Puedes comprar el folleto directamente haciendo clic en el botón de abajo

Obtenga el curso

Componentes del marco Metasploit

La interfaz de línea de comandos (CLI) principal de Metasploit se llama MSFconsole. Los evaluadores pueden usarlo para ejecutar exploits, realizar reconocimientos de red, verificar sistemas en busca de vulnerabilidades y más.

Los evaluadores pueden apuntar a una vulnerabilidad específica y conocida mediante el uso de módulos de explotación. Muchos módulos de explotación, como los de desbordamiento de búfer e inyecciones SQL, están disponibles en Metasploit. Cada módulo contiene una carga útil maliciosa que los evaluadores pueden ejecutar en las computadoras deseadas.

Los evaluadores pueden realizar tareas adicionales durante una prueba de penetración con la ayuda de módulos auxiliares, que no tienen nada que ver con la explotación real de las vulnerabilidades. fuzzing, escaneo y denegación de servicio (DoS), por ejemplo.
Los probadores pueden obtener más acceso a un sistema de destino y sus sistemas vinculados mediante el uso de módulos posteriores a la explotación. Los volcados de hash, los enumeradores de red y los enumeradores de aplicaciones son algunos ejemplos.

Módulos de carga útil: ofrecen un código shell que se ejecuta una vez que el probador de penetración ha obtenido acceso a un sistema. Los scripts estáticos o Meterpreter, una técnica de carga útil avanzada que permite a los evaluadores escribir archivos DLL personalizados o desarrollar nuevas capacidades de explotación, son dos posibles formatos de carga útil.

El objetivo del generador No Operation (NOPS) es eludir los sistemas de detección y prevención de intrusiones (IDS/IPS) generando bytes aleatorios que se pueden utilizar para rellenar los buffers.

Los evaluadores pueden especificar cómo funcionan los componentes de Metasploit utilizando el almacén de datos, un área de configuración central. Además, permite configurar y reutilizar parámetros y variables dinámicos en todos los módulos y cargas útiles. Cada módulo en Metasploit tiene su propio almacén de datos además del global.

Capacitación gratuita sobre el marco Metasploit

Consulte la lista de reproducción a continuación en mi canal de YouTube para obtener capacitación gratuita sobre Metasploit Framework