Video Tutorial SET (Social Engineering Toolkit)

La ingeniería social es una de las puertas de acceso mas utilizadas por los delincuentes, para robar tu información personal o infiltrarse en una empresa. Por este motivo cada pentest que realicemos a una organización, siempre debe incluirse técnicas de ingeniería social, para ver que tan vulnerable es la empresa a este tipo de ataques y tomar las medidas correspondientes. SET (Social Engineering Toolkit) es un kit de herramientas que nos ayudara en la tarea de realizar ataques de ingeniería social, nos permite suplantar fácilmente la identidad de un sitio determinado, o enviar ataques por mail a las cuentas de correo de la compañía, infectar memorias usb o cds/dvds infectados, todo esto perfectamente integrado con el grandioso Metasploit Framework. A continuación, les dejo una serie de vídeo tutoriales para aprender a utilizar correctamente este kit de herramientas, espero que lo disfruten: Parte 1 – Introducción Parte 2 – Credential Harvester Parte 3 – Ataque JAVA Applet Parte 4 – Creando Phishing Client-Side Exploitation – JavaScript Obfuscation/AV Evasion Social-Engineer Toolkit Teensy HID USB Attack Vector The Social-Engineer Toolkit – Metasploit DLL Hijack Zero Day Mas Información: Social-Engineering...

Leer Más

Curso Completo de Metasploit Framework

Acabo de enterarme, que offensive-security los creadores BackTrack, han renovado totalmente su excelente y completo manual de MetaSploit Framework, el Framework por excelencia para desarrollar y ejecutar exploits. La guía cubre desde los aspectos mas básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu maquina, pasando por su instalación, hasta tocar temas como la interacción con la herramienta, como programar sobre ella y como ejecutar tu propio exploit programado con este framework. Para acceder a este curso de Metasploit Framework, solo es necesario contar con un navegador, internet y leer un poco de ingles técnico. Ingresar al curso Online de Metasploit Framework [sam_ad...

Leer Más

Vídeo Tutorial de Armitage y Metasploit

Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit. El curso esta compuesto por 6 vídeos, donde explican desde el manejo basico de Armitage y Metasploit, hasta las tácticas de equipo para realizar en un test de penetración. Nada mejor que el creador de una herramienta para explicarnos su funcionamiento, espero que disfruten esta serie de vídeos gratuitos para realizar pentesting con Armitage y Metasploit. 1. Introducción 2. Metasploit 3. Acceso 4. Post-Explotación 5. Maniobras 6. Tácticas de Equipo Laboratorio Esta capacitación también incluye una sesión práctica de laboratorio y ejercicios. Sólo necesitas VMWare Player, Metasploit, y la máquina virtual Metasploitable. Si desea realizar este laboratorio, los materiales están disponibles en este enlace. Recursos Algunos recursos para complementar los vídeos: Metasploit Unleashed Course Metasploit: The Penetration Tester’s Guide Metasploit Homepage Armitage Documentation and Resources BackTrack Linux Penetration Testing and Vulnerability Analysis Class at NYU:Poly Más Información: Pagina Oficial de Armitage Artículo en Ethical Hacker.net [sam_ad...

Leer Más

Dominando el Metasploit Framework

Gracias a Mosh, usuario de nuestra comunidad y miembro del grupo nyxbone (a quienes ya conocemos de iniciativas como el WIBOG), me entero de un nuevo proyecto llamado “Dominando el Metasploit Framework”. Dominando el Metasploit Framework, es una iniciativa que pretende documentar en nuestro idioma la guía “Metasploit Unleashed” de Offensive Security, así como diversos exploits, comandos y scripts propios del Metasploit Framework. Esta iniciativa se encuentra dividida en las siguientes partes: METASPLOIT UNLEASHED En esta sección se analizan todos los artículos ofrecidos por Offensive Security en su tutorial Metasploit Unleashed: Mastering the Framework. Using the Egghunter Mixin Binary Payloads Browser Autopwn Social Engineering Toolkit SMB Scanners EXPLOITS: Proof of concept Simplemente se analiza el comportamiento y función de algunos exploits los cuales son probados sobre diferentes sistemas operativos objetivo. ms10_002_aurora ms10_018_ie_behaviors ms10_022_ie_vbscript_winhlp32 ms10_046_shortcut_icon_dllloader adobe_cooltype_sing adobe_geticon adobe_jbig2decode foxit_title_bof java_basicservice_impl java_calendar_deserialize java_rmi_connection_impl java_trusted_chain java_ws_arginject_altjvm wireshark_lwres_getaddrbyname POST EXPLOITATION METERPRETER: Commands & Scripts: Una gran fuente de información sobre las diferentes funciones post exploitation ejecutadas a través del Payload meterpreter. COMMANDS Core File Systems Networking System User Interface Password Database SCRIPTS CHECKVM GETCOUNTERMEASURE GETGUI GETTELNET KILLAV GET_LOCAL_SUBNETS HOSTSEDIT REMOTEWINENUM WINENUM SCRAPER BROWSERENUM-DEV DISABLE_AUDIT KEYLOGRECORDER SOUNDRECORDER WINBF A medida que se publiquen nueva documentacion, actualizaré el post para mantenerlos al tanto. Más Información: Metasploit – METERPRETER Commands & Scripts Metasploit Dominando el Framework [sam_ad...

Leer Más

DLL Hijacking con Metasploit

Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los  sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit. Precisamente en esta ocasión les traigo un vídeo de Offensive Security, donde nos enseñan como aprovechar este fallo en Microsoft Office 2007 utilizando el Metasploit Framework. Microsoft ha publicado una solución temporal al fallo (catalogado como critico), pero la solución es que los desarrolladores empiecen a utilizar metodologías de desarrollo seguras, para evitar que sus aplicaciones sean vulnerables. [sam_ad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices