Libro de metasploit (español)



Cita:Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host

Sin duda es el mejor libro de metasploit que he encontrado nos enseña a usar comandos despues de la post explotacion los comandos de meterpreter keylogger,activar webcam,activar microfono,matar proceso poner persistencia ,pivoting,sniffear,etc
cuando tenga mas tiempo voy a ha hacer un tutorial como atacar desde nuestra casa a cualquier parte del mundo usando metasploit.


Arquitectura de Metasploit Framework

o Archivos de sistema y librerías
o Módulos y Locaciones
o Metasploit Object Model
o Mixins y Plugins


- Materiales Necesarios

o Requisitos de Hadware
o Metasploitable
o Windows XP SP2 y sub-índices


- Fundamentos de Metasploit

o msfcli
o msfweb
o msfconsole
o Exploits
o Payloads
o Meterpreter


- Recopilación de Información

o Dradis Framework
o Configuración de Bases de Datos
o Escaneo de Puertos
o Plugins Auxiliares
o Cazar MSSQL
o Servicios de Identificación
o Password Sniffing
o SNMP Sweeping
o Crear nuestros escaners tcp


- Análisis de Vulnerabilidad

o SMB login check
o Autenticación VNC
o Abrir X11
o Escaner WMAP web
o Trabajar con NeXpose
o Trabajar con Nessus
o Usando la Base de Datos en MSF


- Escribir un simple Fuzzer

o Simple Fuzzer TFTP
o Simple Fuzzer IMAP


- Desarrollo de Exploits

o Diseño de Exploits
o Formato de los exploits
o Mixims Exploits
o Exploits Targets
o Payloads exploits
o Escribir un exploit
o Usando el EggHunter mixim
o Shellcode Alfanumérica
o Explotando Puertos


- Exploits Lado del Cliente( client-side )

o Payloads Binarios
o Bypass Antivirus
o Troyanos binarios para Linux
o Infección Java Applet
o Ataques Lado Cliente
o Métodos de Infección VBScript


- Después de la explotación

o Escalar Privilegios con Metasploit
o PSexec pass the hash
o Administración de registros de eventos
o Divirtiéndonos con incognito
o Interactuando con el registro
o Activación de Escritorio Remoto
o Paquetes de Sniffers con meterpreter
o Pivoteos
o Timestomp
o Captura de Pantalla
o Búsqueda de contenido
o John the Ripper


- Meterpreter Scripting

o Scripts existentes
o Escribir scripts de meterpreter
o Perzonalizar scritps
o Uso de llamadas API
o Uso de funciones


- Matenimiento del acceso

o Keylogging
o Servicio persistente de meterpreter
o Servicio de backdoor de meterpreter
- Uso extendido de MSF
o Meterpreter PHP
o Backdooring a los archivos .exe
o Buscador Autopwn
o Karmetasploit
o MSF vs OS X
o Cargar los Backdoors
o Creación de modulos de Metasploit
- Mas allá de Metasploit
o Armitage
o Social- Engineering-Toltkit SET
o Fast-Track


- Referencia de Módulos

o Módulos Auxiliares
o Post Módulos


Descargar: