Completo curso de Metasploit en Vídeo
Mar29

Completo curso de Metasploit en Vídeo

Metasploit es un framework de seguridad que se ha sabido ganar un buen espacio en la caja de herramientas de todo pentester o analista, y no es para menos, ya que tiene bastantes bondades como podemos ver: Es gratuito y de código abierto Se actualiza constantemente (algunas veces agregan exploits a las horas de salir el full-disclosure) Es altamente modificable, (con un código en ruby bastante sencillo de entender) Multiplataforma (corre en los sistemas operativos mas populares) Gran base de datos de exploits y auxiliares Como puedes ver las bondades del Metasploit no son pocas (y no las he comentado todas), es por eso que al encontrar recursos como el Metasploit Megaprimer en securitytube no puedo dejarlo pasar por alto y compartirlo con todos ustedes. El Metasploit Megaprimer de Securitytube es una iniciativa que surgió en esa comunidad (El YouTube de la Seguridad Informática), con el fin de documentar en vídeo, la mayor cantidad de características posibles del Metasploit, la verdad es que han realizado un excelente trabajo y me he tomado el tiempo para recopilarlo en un solo articulo, de esta forma todos tendremos un fácil acceso a esta información. Los dejo con los vídeos que hasta el momento han salido de esta iniciativa (a medida que saquen mas, los iré agregando): MetasploitMegaprimer (Exploitation Basics and need for Metasploit) Part 1 MetasploitMegaprimer (Getting Started with Metasploit) Part 2 MetasploitMegaprimer Part 3 (Meterpreter Basics and using Stdapi) MetasploitMegaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) MetasploitMegaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) MetasploitMegaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) MetasploitMegaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) MetasploitMegaprimer Part 8 (Post Exploitation Kung Fu) MetasploitMegaprimer Part 9 (Post Exploitation Privilege Escalation) MetasploitMegaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) MetasploitMegaprimer (Post Exploitation and Stealing Data) Part 11 MetasploitMegaprimer Part 12 (Post Exploitation Backdoors and Rootkits) MetasploitMegaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) MetasploitMegaprimer Part 14 (Backdooring Executables) MetasploitMegaprimer Part 15 (Auxiliary Modules) MetasploitMegaprimer Part 16 (Pass the Hash Attack) MetasploitMegaprimer Part 17 (Scenario Based Hacking) Actualizado 30/03/2013: Agregado del capitulo 17 al capitulo 25 Metasploit Megaprimer Part 18 (Railgun Adding Functions) Metasploit Megaprimer Part 19 (Railgun Adding New Dlls) Metasploit Megaprimer Part 19a (Railgun Adding New Dlls On Windows 7) Metasploit Megaprimer Part 20 (Resource Scripts) Metasploit Megaprimer Part 21 (Database Support) Metasploit Megaprimer Part 22 (Using Plugins) Metasploit Megaprimer Part 23 (Meterpreter Api Basics) Metasploit Megaprimer Part 24 (Meterpreter Scripting Migrate Clone) Metasploit Megaprimer Part 25 (Meterpreter Scripting Process Name Search) [sam_ad...

Leer Más

Hack3rCon 2010

Acaba de finalizar en el Civic Center Drive de Charleston, USA, la Hack3rCon una conferencia de seguridad informática de alto nivel, que se destacó por transmitir en directo vía streaming y totalmente gratis, todas sus charlas. Lamentablemente esta iniciativa no tuvo mucha difusión en el mundo de habla hispana (gracias a C1b3rh4ck por notificarme), donde seguro muchos hubiéramos valorado la transmisión de las charlas en directo, por fortuna algunas de las conferencias mas representativas fueron grabadas, y como no publicarlas en nuestra comunidad para todos nuestros lectores…. Dave Kennedy creador del SET (Social Engineering Toolkit), del que ya hemos hablado en nuestra comunidad, nos entrega de nuevo una charla sobre su excelente herramienta. Josh Perrymon de PacketFocus y su charla atacando la capa humana del modelo OSI El famoso Andrian Creshawk (IronGeek) nos habla sobre la fuga de información y cómo evitar que en nuestras redes se realicen estas fugas. Carlos Perez, miembro del podcast de seguridad Pauldotcom, nos habla de como evitar dejar huellas cuando trabajamos con metasploit y meterpreter, cuando realizamos un pentest. En esta charla Martin Bos nos muestra como podemos crackear mas de 500,000 hash NTLM o MD5 en menos de una hora y por que aun hoy es importante el cracking de passwords. Zate nos enseña como integrar el Metasploit con Nessus y cuales son las ventajas de hacer esto. Kenneth Scott (pwrcycle) nos habla de tcpdump, sus principales usos en la seguridad informática, y sus principales diferencias con tshark. Keith Pachulski y Brian Martin nos tratan la temática de la seguridad física y como hacer un pentest a esta capa de la seguridad que muchas veces se...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES