viernes, 20 de febrero de 2015

Rooted Labs 2015: Pasa un día de hacking

Compartir este artículo:
Por tercer año tengo la oportunidad de impartir un Rooted Lab en RootedCon. La temática de mi lab es la de Metasploit para pentesters. Los asistentes al lab recibirán el libro con el mismo nombre Metasploit para pentesters. Aprovecha y disfruta de un día de pentesting. 

Otros compañeros míos impartirán otros labs muy interesantes sobre cómo realizar vigilancia en Internet, impartido por Fran y Charly. David Echeverri imparte otro lab muy interesante como es el de hacking con python, en el que los asistentes pueden disfrutar del libro python para pentesters. El lab que este año 'lo ha petado' es el de NFC. Yo pude ver el feedback de la gente en la pasada No cON Name y decir que fue muy bueno, por lo que es totalmente recomendable. El taller va de la mano de Ricardo J. Rodriguez y Sergio. Alejandro Ramos imparte este año el taller de test de intrusión interno, el cual da un repaso a diferentes técnicas basadas en red con el que un auditor puede lograr el éxito en una auditoria interna a una organización. David y José, la gente de Layakk, darán el taller con el que podréis construiros una antena WiFi direccional y robotizada, controlable y autoorientable. Raúl Siles impartirá un taller sobre técnicas de ataque sobre clientes WiFi, el cual por el feedback que pude ver en Barcelona es realmente interesante, totalmente recomendado.

Os dejo con el temario del lab de Metasploit. Recordad que quedan muy pocas plazas, las cuales se pueden consultar en la web de Rooted


  1. Introducción al Framework
    1. Fases del test
    2. Arquitectura
    3. Módulos
    4. Adición de componentes al framework
    5. Entorno de usuario y automatización
    6. Comandos básicos
  2. Metasploit como usuario
    1. Interfaces
    2. Módulos Auxiliary
      1. Escáneres de servicios
      2. Fuerza bruta
      3. Servidores (DNS, DHCP, SMB…)
  3. Exploiting & Payloads
    1. Tipos de payloads
      1. Inline
      2. Stagers
      3. Stage
      4. Shellcodes personalizadas (ACLs)
    2. Intrusión sin interacción
      1. La primera vez
      2. Módulos de ataque directo
        1. Ejemplos reales con software en empresas
        2. 0days
        3. Ataque Relay SMB
        4. Más y más ejemplos
    3. Intrusión con interacción
      1. Ataque dirigido: Concepto
      2. Ataques Client-Side
      3. Módulos Client-Site
    4. Servidores Rogue
      1. DNS
      2. DHCP
    5. Socks4a & Proxychains
      1. Ejemplos y miles de funcionalidades
  4. Post-Explotación
    1. Funcionalidades
      1. Recolección de información y ámbito
    2. Módulos de Meterpreter
      1. ¿Qué me permite?
      2. ¿Qué puedo hacer yo?
    3. Pass the hash
    4. Persistencia de payloads
    5. Pivoting
      1. Port Forward
      2. MiTM a través de VPN
    6. Volcados remotos
  5. Herramientas del framework
    1. Msfpayload
      1. Generar shellcodes
      2. Creación ejecutables
      3. Estudio bypass AV
    2. Msfcli
      1. Recursos
      2. Exploit/multi/handler
    3. Msfencode
      1. Bypass AV
      2. Inyección DLLs
      3. Creación ejecutables
    4. Msfvenom
      1. Msfpayload + msfcli
    5. Msfd
  6. Metasploit Avanzado
    1. Generación de módulos
      1. Creación de módulos
    2. Generación de scripts para Meterpreter
      1. Creación de un módulo básico para Meterpreter
    3. Railgun
    4. Fortificando mi Metasploit: Integración con Latch

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...