El próximo sábado 11 de Junio de 2016 se impartirá el curso de Metasploit a Full! que se celebra en Valencia. Tengo la suerte de poder dar el curso y espero veros allí. El curso tiene un enfoque eminentemente práctico, dónde se cacharreará con diversas herramientas del framework y técnicas. El lugar de impartición es el centro de formación Taes en el cual podéis encontrar toda la información disponible. El horario de la formación es de 10.30 a 14.00 y de 15.30 a 20.00. Más información en TAES. Los asistentes al curso tienen la comida incluida, por lo que podrán disfrutar de una rica paella valenciana. Además, podrás conseguir libros de 0xWord (Ethical Hacking y/o Metasploit. Más detalle en la web de Taes). Os esperamos!
Los pentesters utilizan día a día herramientas que podemos encontrar en diversas distribuciones de seguridad, entre ellas Kali Linux. Una de las herramientas TOP es Metasploit. Metasploit es mucho más que una consola que facilita el trabajo del pentester. El alumno podrá disfrutar de las diferentes etapas del pentesting y practicar con este conjunto de herramientas que proporciona el Framework de Metasploit. Recopila información, analiza, explota software y aprende técnicas de post-explotación en el curso de la mano de Metasploit. Trabaja con Metasploit Framework dentro de Kali Linux y saca el máximo provecho a tus auditorias.
El objetivo del curso es: proporcionar una visión global de Metasploit Framework, conocer la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, así como la arquitectura del framework, en las distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollar las primeras pruebas con Ruby.
A continuación se muestra en detalle el contenido del curso:
1. Introducción al framework
a. ¿Qué es?
b. Arquitectura
i. Binarios
ii. Interfaces
c. Estructura de archivos del framework
i. Carpeta: modules
ii. Carpeta: data
iii. Carpeta: external
iv. Carpeta: scripts
v. Carpeta: tools
vi. Otras carpetas del framework
d. Tipos de módulos
e. Añadir módulos al framework
i. Manual y formas
ii. Automático
f. Automatización y configuración del entorno
i. Ficheros RC
ii. Historial
iii. Entorno local del usuario (.msf)
iv. Distribución de directivas en la configuración
g. Comandos básicos
h. Github oficial: Metasploit-framework
2. Herramientas de pentesting con Metasploit
a. Las auxiliary: un cajón
b. Escáneres de puertos
c. Fingerprinting
i. SSH
ii. SMB
iii. HTTP
iv. Otros
d. Servidores
i. DNS
ii. DHCP
e. Protocolo ARP
f. DoS
g. Módulos de Brute Force
h. Otros
3. Módulos de explotación con Metasploit
a. Tipos de explotación y módulos
i. Explotación directa
ii. Client-Side
iii. Explotación local
iv. Fileformat
b. Atributos y métodos de los módulos
c. Payloads y configuraciones
i. Plataformas
d. Explotación en distintos sistemas:
i. Windows (XP, 7, 8, 8.1)
ii. Linux
iii. Servicios multiplataforma
4. Post-Explotación
a. Funcionalidades
i. Recolección de información y ámbito
b. Comandos de Meterpreter
c. Módulos de Meterpreter
d. Inclusión de módulos de Meterpreter
i. Sessiondump
e. Más funcionalidades de Meterpreter en un pentesting
No hay comentarios:
Publicar un comentario