Mastering-Metasploit







Capítulo 1, Acercarse un Penetration Test Utilizando Metasploit, nos lleva a través de los ayuda en establecer un enfoque y la configuración del entorno de prueba. Por otra parte, nos lleva a través de las diferentes etapas de una prueba de penetración sistemática.Es más discute las ventajas del uso de Metasploit sobre las pruebas tradicionales y manual.


Capítulo 2, Reinventar Metasploit, cubre los fundamentos absolutos de programación Ruby elementos esenciales que se requieren para la construcción del módulo. Este capítulo abarca
también la forma de cavar módulos Metasploit existentes y escribir nuestro escáner de encargo, publicar la explotación y módulos de Meterpreter; por último, se resume aarrojar luz sobre el desarrollo de módulos personalizados en railgun. 


Capítulo 3, Proceso de Formulación Explotar, analiza cómo construir hazañas por cubriendo las necesidades básicas de programación en ensamblador. Este capítulo también introduce fuzzing y arroja luz sobre los depuradores también. Luego se centra en los aspectos esenciales de recopilación para la explotación mediante el análisis de comportamiento de la aplicación en un depurador . Es finalmente muestra el proceso en Metasploit explotar-escritura basado en la información recopilada.
  

Capítulo 4, Portar Exploits, ayuda a convertir hazañas públicamente disponibles en el Marco de Metasploit. Este capítulo se centra en la recolección de elementos esenciales de la exploits disponibles escritos en Perl, Python y PHP, y la interpretación de los elementos esenciales en otros más compatibles con Metasploit utilizando bibliotecas Metasploit.
  

Capítulo 5, Acceso a Servicios de Pruebas Fuera del escenario, lleva la discusión a la realización duna prueba de penetración en los distintos servicios. Este capítulo cubre algunos módulos importantes en Metasploit que ayudan en la explotación de los servicios de SCADA. Además, analiza las pruebas una base de datos y ejecutar un comando privilegiado en ello. A continuación, se arroja luz sobre VOIP  la explotación y la realización de ataques como la suplantación de llamadas VOIP. En el extremo, el capítulo trata del período de explotación en iDevices de Apple.
   

Capítulo 6Motivación y estadificación virtuales de ensayo, proporciona una breve discusión sobre la realización una caja blanca, así como una prueba de la caja negro. Este capítulo se centra en las herramientas adicionales que pueden trabajar junto con Metasploit para llevar a cabo una prueba de penetración completa. El capítulo avanza por discutir las herramientas más populares, como Nmap, Nessus, y OpenVAS,  y se analiza la importación de sus resultados en Metasploit y ejecutar estas herramientas desde Metasploit sí. Por último, se analiza cómo generar informes manuales y automatizados.


Capítulo 7, Ataques en la parte cliente sofisticado, cambia nuestro enfoque a las hazañas del lado del cliente. Este capítulo se centra en la modificación de las hazañas de cliente tradicionales en una gran enfoque más sofisticado y cierta. El capítulo comienza con un navegador basado en explotación y exploits basados ​​en archivos de formato. Además, analiza comprometer web servidores y los usuarios de un sitio web. A continuación, se arroja luz sobre antivirus y sin pasar por mecanismos de protección. A continuación, se analiza la modificación de vulnerabilidades del navegador en un arma mortal usando Metasploit junto con vectores como Envenenamiento DNS.


Capítulo 8, La Caja de Herramientas de Ingeniería Social, ayuda en la automatización de la explotación del lado del cliente utilizando Metasploit como backend. En este capítulo se arroja luz sobre varios ataques web vectores y ayuda a llevar a cabo ataques de phishing avanzados. Luego se centra en el ataque vectores tales como tabnabbing, applets de Java, y muchos otros. Además, arroja luz sobre módulos de terceros dentro del Kit de herramientas de ingeniería social. A continuación, se analiza la GUI parte del conjunto de herramientas de ingeniería social y cómo automatizar varios ataques en el mismo.


Capítulo 9, acelerar la tramitación de las pruebas de penetración, se centra en el desarrollo de enfoques rápidos a pruebas de penetración. Este capítulo comienza con una discusión de Vía Rápida y prueba de un base de datos con Fast Track. Además, analiza las características perdidas de Metasploit y cómo volver a habilitarlas en Metasploit. Finalmente, se analiza otra gran herramienta, es decir, WebSploit, y cubre la realización de la explotación en el cliente difícil con él. 


Capítulo 10, La visualización con Armitage, se dedica a la interfaz gráfica de usuario más popular asociado con Metasploit, es decir, Armitage. En este capítulo se acumula en el escaneo de un objetivo con Armitage y la explotación de la meta. Además, analiza Cortana, que se utiliza para script de ataques automatizados en Armitage y ayuda de pruebas de penetración a través del
desarrollo los robots virtuales. A continuación, este capítulo se explica añadiendo funcionalidades  personalizados hasta interfaces personalizadas y menús de Armitage.