Completo curso de Metasploit en Vídeo
Mar29

Completo curso de Metasploit en Vídeo

Metasploit es un framework de seguridad que se ha sabido ganar un buen espacio en la caja de herramientas de todo pentester o analista, y no es para menos, ya que tiene bastantes bondades como podemos ver: Es gratuito y de código abierto Se actualiza constantemente (algunas veces agregan exploits a las horas de salir el full-disclosure) Es altamente modificable, (con un código en ruby bastante sencillo de entender) Multiplataforma (corre en los sistemas operativos mas populares) Gran base de datos de exploits y auxiliares Como puedes ver las bondades del Metasploit no son pocas (y no las he comentado todas), es por eso que al encontrar recursos como el Metasploit Megaprimer en securitytube no puedo dejarlo pasar por alto y compartirlo con todos ustedes. El Metasploit Megaprimer de Securitytube es una iniciativa que surgió en esa comunidad (El YouTube de la Seguridad Informática), con el fin de documentar en vídeo, la mayor cantidad de características posibles del Metasploit, la verdad es que han realizado un excelente trabajo y me he tomado el tiempo para recopilarlo en un solo articulo, de esta forma todos tendremos un fácil acceso a esta información. Los dejo con los vídeos que hasta el momento han salido de esta iniciativa (a medida que saquen mas, los iré agregando): MetasploitMegaprimer (Exploitation Basics and need for Metasploit) Part 1 MetasploitMegaprimer (Getting Started with Metasploit) Part 2 MetasploitMegaprimer Part 3 (Meterpreter Basics and using Stdapi) MetasploitMegaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) MetasploitMegaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) MetasploitMegaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) MetasploitMegaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) MetasploitMegaprimer Part 8 (Post Exploitation Kung Fu) MetasploitMegaprimer Part 9 (Post Exploitation Privilege Escalation) MetasploitMegaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) MetasploitMegaprimer (Post Exploitation and Stealing Data) Part 11 MetasploitMegaprimer Part 12 (Post Exploitation Backdoors and Rootkits) MetasploitMegaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) MetasploitMegaprimer Part 14 (Backdooring Executables) MetasploitMegaprimer Part 15 (Auxiliary Modules) MetasploitMegaprimer Part 16 (Pass the Hash Attack) MetasploitMegaprimer Part 17 (Scenario Based Hacking) Actualizado 30/03/2013: Agregado del capitulo 17 al capitulo 25 Metasploit Megaprimer Part 18 (Railgun Adding Functions) Metasploit Megaprimer Part 19 (Railgun Adding New Dlls) Metasploit Megaprimer Part 19a (Railgun Adding New Dlls On Windows 7) Metasploit Megaprimer Part 20 (Resource Scripts) Metasploit Megaprimer Part 21 (Database Support) Metasploit Megaprimer Part 22 (Using Plugins) Metasploit Megaprimer Part 23 (Meterpreter Api Basics) Metasploit Megaprimer Part 24 (Meterpreter Scripting Migrate Clone) Metasploit Megaprimer Part 25 (Meterpreter Scripting Process Name Search) [sam_ad...

Leer Más
Metasploitable 2 – Guía en Video
Nov08

Metasploitable 2 – Guía en Video

Hace un tiempo en DragonJAR había visto el Metasploitable, la primera versión del entorno de entrenamiento que nos permite realizar pruebas con nuestra herramientas de seguridad sin problemas, la nueva versión de Metasploitable (2.0) cuenta con aun mas aplicaciones vulnerables para nuestro entretenimiento. Aunque rapid7 ya ha publicado una completa guía paso a paso sobre como explotar los fallos de Metasploitable 2, me puse en la tarea de realizar vídeo tutoriales en vídeo resolviendo este gran entorno, solo espero que les sea de utilidad. Episodio 1 – Exploiting vsftpd 2.3.4 backdoored version Episodio 2 – UnrealIRCD 3.2.8.1 backdoored – CVE 2010-2075 Episode 3 – PHP CGI Argument Injection (CVE 2012-1823) Episode 4 – DRuby Distributed Ruby Code Execution Episode 5 – Java RMI Server – Java Code Execution Episode 6 – NFS Misconfiguration – Access via SSH Episode 7 – Samba “username map script” Remote Command Execution Cualquier duda al respecto déjame un comentario que estaré pasando para leerlo… espero que los disfruten Articulo escrito por José Antonio Pérez @Japtron para La Comunidad DragonJAR [sam_ad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES