sábado, 1 de febrero de 2014

RootedLab 2k14: Metasploit para pentesters

Compartir este artículo:
El próximo 4 de Marzo de 2014 tengo el placer de impartir el rootedlab de Metasploit para pentesters. Por segundo año tengo esta suerte y para mi es un placer estar en este evento de manera proactiva. En el 2013, participé también en un taller de la No cON Name, también con Metasploit, y los resultados y experiencias han sido muy positivos. Esto hace que la motivación para seguir haciendo esto aumente evento tras evento. Además, en rooted 2013, también impartí con Chema Alonso el rootedlab de Hacking dispositivos iOS, el cual también concluyó con experiencias positivas. 

Os dejo el temario del taller, y espero que os animéis a venir a pasar un día aprendiendo los secretos del framework y ver como Metasploit puede ayudarte en tu día a día en las auditorías. Además, recibirás el libro de Metasploit para pentesters 2ª edición, desayuno y comida, ¿A qué esperas? :D

Recomiendo también los otros rootedlabs, impartidos por amigos y grandísimos profesionales del sector. 

Objetivos

El objetivo principal de la formación es conocer las funcionalidades de Metasploit Framework disponiendo una visión global para la utilización en un entorno de pentesting conociendo las herramientas que el framework proporciona. Además, el alumno podrá desarrollar scripts en Ruby para ampliar funcionalidades del framework.

Audiencia

Este curso va enfocado, tanto a la persona que empieza en el mundo del pentesting, como la persona que lleva años, pero no conoce a Metasploit en todos sus ámbitos. Metasploit es un framework que permite al usuario realizar una gran cantidad de acciones, con fines enfocados a la auditoría, por lo que si eres novato o veterano y quieres aprender a utilizar este framework, este es tu curso.

Temario

  1. Introducción al Framework
    1. Fases del test de intrusión
    2. Arquitectura
    3. Módulos
    4. Adición de componentes al framework
    5. Comandos básicos
  2. Los preliminares
    1. Módulos Auxiliary
      1. Escáneres de servicios
      2. Fuerza bruta
    2. Escáneres: Importación de información a Metasploit
  3. Exploiting & Payloads
    1. Tipos de payloads
      1. Inline
      2. Stagers
      3. Stage
    2. Intrusión sin interacción
      1. La primera vez
      2. DOS por desactualización
    3. Intrusión con interacción
      1. Ataque dirigido: Concepto
      2. Ataque dirigido: Internet
      3. Java & Adobe: Puntos débiles
    4. Smartphones & Metasploit
    5. Servidores Rogue
      1. DNS
      2. DHCP
  4. Post-Explotación
    1. Gathering
    2. Módulos de Meterpreter
      1. ¿Qué me permite?
      2. ¿Qué puedo hacer yo?
    3. Pass the hash
    4. Persistencia de payloads
    5. Pivoting
      1. Port Forward
    6. Volcados remotos
  5. Herramientas del framework
    1. Msfpayload
      1. Generar shellcodes
      2. Creación ejecutables
      3. Estudio bypass AV
    2. Msfcli
      1. Recursos
      2. Exploit/multi/handler
    3. Msfencode
      1. Bypass AV
      2. Inyección DLLs
      3. Creación ejecutables
    4. Msfvenom
      1. Msfpayload + msfcli
    5. Msfd
    6. Exploiting con Metasploit: Basics
  6. Metasploit Avanzado
    1. Generación de módulos
      1. Creación de módulos
    2. Generación de scripts para Meterpreter
      1. Creación de un módulo básico para Meterpreter
    3. Railgun

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...