Manual de Metasploit Framework en Español

DragonJAR 336x280 Manual de Metasploit Framework en Español

Gracias a un comentario de hackmaf en el articulo Curso Completo de Metasploit Framework me entero de una iniciativa bastante interesante iniciada por Jhyx en su blog y organizada en metasploit-es.com.ar, con la que un grupo de personas, interesados por la seguridad informática, pretende traducir los manuales del Metasploit Framework al español.

La traducción al español del manual de Metasploit Framework, esta publicado en formato WIKI (a diferencia que la original en ingles) y por lo cual podemos colaborar conjuntamente para tener pronto toda la guía “Metasploit Unleashed – Mastering the Framework” en nuestro idioma.

Este es el índice del manual de Metasploit Framwork que en su mayoría ya se encuentra traducido al español, gracias a la iniciativa de metasploit-es.com.ar.

Manual de Metasploit Framework en Español

28/10/2009 – METASPLOIT UNLEASHED – MASTERING THE FRAMEWORK

28/10/2009 – 1 Introducción 

29/10/2009 – 2 Materiales requeridos para el curso
29/10/2009 – 2.1 Requisitos de Hardware
29/10/2009 – 2.2 Ubuntu 7.04
30/10/2009 – 2.3 Windows XP SP2
01/11/2009 – 2.3.1 Archivos Requeridos
01/11/2009 – 2.3.2 Configurando VMware
01/11/2009 – 2.3.3 Post-Instalacion XP SP2
01/11/2009 – 2.3.4 Servicios Adicionales
02/11/2009 – 2.3.5 Crear una Aplicación Web Vulnerable

02/11/2009 – 3 Interactuando con MSF
04/11/2009 – 3.1 msfconsole
05/11/2009 – 3.2 msfcli

07/11/2009 – 4 Obteniendo Información
07/11/2009 – 4.1 El Framework Dradis
07/11/2009 – 4.2 Escaneo de Puertos
07/11/2009 – 4.3 Plugins Auxiliares
07/11/2009 – 4.4 Buscando MSSQL
07/11/2009 – 4.5 Identificación de Servicios
26/11/2009 – 4.6 Password Sniffing 
26/11/2009 – 4.6.1 Ampliando Psnuffle
19/12/2009 – 4.7 SNMP Sweeping

08/01/2010 – 5 Analisis de Vulnerabilidades
08/01/2010 – 5.1 Verificacion de Login SMB
08/01/2010 – 5.2 Autentificacion VNC
08/01/2010 – 5.3 X11 a la escucha
08/01/2010 – 5.4 Escaner Web WMAP
08/01/2010 – 5.5 Trabajando con Nessus

11/02/2010 – 6 Escribiendo un Simple Fuzzer
11/02/2010 – 6.1 Un simple Fuzzer de TFTP
11/02/2010 – 6.2 Un simple Fuzzer de IMAP

11/02/2010 – 7 Desarrollo de un Exploit
15/02/2010 – 7.1 Escribiendo un Exploit
15/02/2010 – 7.1.1 Obteniendo un shell
15/02/2010 – 7.2 Usando Egghunter Mixin
20/02/2010 – 7.2.1 Completando el Exploit
11/02/2010 – 7.3 Codigo Shell Alfanumerico

11/02/2010 – 8 Client-Side Exploits
04/03/2010 – 8.1 Binarios de un Payload
07/03/2010 – 8.2 Antivirus Bypass
04/03/2010 – 8.3 Binario de Trojanos en Linux
16/03/2010 – 8.4 Infeccion con el Applet de Java
16/03/2010 – 8.5 Ataques Client Side
19/03/2010 – 8.6 Kit de Herramientas de Ingenieria Social
19/03/2010 – 8.7 Metodos de Infeccion con VBScript

xx/03/2010 – 14 Construyendo un Modulo
xx/03/2010 – 14.1 Payloads a traves MSSQL
xx/03/2010 – 14.2 Creando un Modulo Auxiliar
xx/03/2010 – 14.3 El Funcionamiento Detras de Esto.

16/03/2010 – 15 Dona Aqui

20/02/2010 – 16 Glosario
20/02/2010 – 16.1 Modulos
20/02/2010 – 16.2 Recursos
07/03/2010 – 16.3 Un Poco sobre Payloads

15/02/2010 – 17 FAQ 

15/02/2010 – 18 Sobre los Autores 
04/10/2010 – 18.1 David Kennedy
04/10/2010 – 18.2 Carlos Perez
04/10/2010 – 18.3 Jim O’Gorman
04/10/2010 – 18.4 David Ovitz
04/10/2010 – 18.5 Devon Kearns
04/10/2010 – 18.6 William Coppola
04/10/2010 – 18.7 Max Moser
04/10/2010 – 18.8 Mati Aharoni
04/10/2010 – 18.9 Matteo Memelli

Deja tus datos si quieres recibir más Información:



Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo