Hacking Ético

Curso de Metasploit Framework

Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.

Impartido por:

4.2 (238 valoraciones)
4 horas y 19 minutos · Curso
Curso de Metasploit

Lo que aprenderás en este curso:

  • Qué es un exploit
  • Cómo funciona un exploit
  • Qué es un Payloads
  • Opciones de Payloads
  • Técnicas e importancia del Footprinting de redes auditadas
  • Descubrir vulnerabilidades
  • Descartar falsos positivos.
  • Herramientas más usadas de metaploit
  • Usar escaners de servicios y puertos
  • Protecciones activas y pasivas

Requisitos del curso

Para el curso se recomienda conocimientos básicos de Linux, se utilizará la distribución Kali Linux.

Saber qué es una IP, un puerto y sus servicios correspondientes y uso de Virtual Box

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.2
238 valoraciones

Contenido del curso:

    • 6m
    • ¿Qué es Metasploit?
      2m
    • Instalación de Metasploit en Linux
      6m
    • Instalación de Metasploit en Microsoft Windows
      5m
    • Ejecutar servicios de Metasploit
      3m
    • Comandos msfconsole
      3m
    • Exploits y tipos de Payloads
      5m
    • Generando Payloads
      8m
    • 3m
    • Shell Meterpreter
      3m
    • Escaneo de puertos
      12m
    • Usando Metasploit para descubrir vulnerabilidades MSSQL
      7m
    • Identificación de servicios
      10m
    • Nmap Scripts
      8m
    • Nessus: escáner de vulnerabilidades
      20m
    • Troyano para Linux
      8m
    • Phishing
      7m
    • PDF Malicioso
      13m
    • Escalada de privilegios
      4m
    • Persistencia con NetCat
      8m
    • Capturando tráfico
      14m
    • Captura de pantalla
      8m
    • Buscando contenido en máquinas comprometidas
      10m
    • John the Ripper: rompiendo Hashes
      9m
    • Personalización del Payload Meterpreter
      13m
    • Keyloggin
      5m
    • Shell Meterpreter persistente
      4m
    • Backdorizando archivos .EXE
      10m
    • Armitage GUI
      16m
    • Módulos auxiliares
      17m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Curso de OSINT

Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas

2 horas y 41 minutos · Curso

Con el curso de OSINT aprenderás las diferentes técnicas y herramientas que permiten la obtención de información en fuentes abiertas, enfocadas a la realización de …

  • Seguridad de la Información
Introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

5 horas y 50 minutos · Curso

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico

  • Hacking Ético

Dudas frecuentes

1

¿Obtengo un diploma de certificación?

En todos los cursos existe un examen final para evaluar tus conocimientos adquiridos. Si superas este examen con más de un 80% de preguntas correctas obtendrás el diploma de certificación. Puedes realizar un intento cada 24 horas.

Este diploma es un certificado privado emitido por OpenWebinars, y valorado en el mundo empresarial, ya que tenemos grandes compañías clientes que se forman con nosotros y valoran nuestras certificaciones.

No olvides poner tu certificación en tu perfil Linkedin y en tu currículum.

2

¿Cuándo comienza la formación?

En OpenWebinars las formaciones no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.

3

¿Cuál es el precio?

En OpenWebinars no vendemos formaciones.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

¿Buscas un curso de Metasploit? Gracias a nuestra formación online podrás aprender detalladamente a utilizar en profundidad este framework.

Durante este curso irás adquiriendo los conocimientos necesarios para manejar todas las herramientas incluidas en Metasploit. Si quieres hacer pentesting, aprender a manejar Metasploit framework te va a resultar la mejor opción.

Comenzamos el curso con una breve presentación del profesor que se encargará de realizar la formación, para que conozcas sus conocimientos sobre el tema del que imparte el curso. También realizará una primera presentación de Metasploit, para que vayas conociendo un poco este framework y de qué se compone.

Tras este primer apartado, pasamos a la instalación de Metasploit, para que puedas aprender cómo realizarla tanto en sistemas Linux como en Microsoft Windows. Verás paso a paso cómo realizar la instalación y podrás hacerla al mismo tiempo en tu equipo.

Una vez tenemos ya el framework instalado, pasamos al bloque sobre la configuración y fundamentos de Metasploit. Empezaremos detallando preparar el entorno ejecutando los servicios necesarios para que todo funcione correctamente, para ello iniciamos las dos bases de datos que utiliza Metasploit para funcionar.

Después entramos en detallar los fundamentos de este framework, conociendo los comandos más importantes del mismo, como por ejemplo jobs, sessions, back y banner.

Continuamos aprendiendo los fundamentos de Metasploit, en esta ocasión entrando a detallar qué son los exploits y los tipos de payloads, para que sepas qué son y para qué se utilizan. También podrás aprender a generar tus propios payloads utilizando la herramienta MSFvenom.

Y para finalizar el segmento de los fundamentos de este framework vamos a ver las dos bases de datos necesarias para que funcione el mismo. También hablaremos de forma inicial sobre Meterpreter, un shell fundamental de Metasploit, que veremos más a fondo más adelante en el curso.

El siguiente apartado va a servir para que conozcas el concepto de information gathering o recopilación de información. Podrás ver la definición de este concepto y cómo realizar un escaneo de puertos, tanto con Metasploit como con Nmap.

Seguidamente verás cómo usar Metasploit para descubrir vulnerabilidades MSSQL e identificar servicios de un sistema conectado, todo ello de forma práctica para que veas como se hace directamente en Metasploit, y así poder seguirlo al mismo tiempo en tu equipo.

Entramos a continuación a ver el escáner de vulnerabilidades, lo que haremos con Nmap Scritps y con Nessus, viendo las diferencias entre ellos y los pasos a seguir para ejecutar esta opción en ambos.

Tras este apartado continuamos con el desarrollo del curso pasando a ver un tema importante, como son los ataques del lado del cliente. Son ataques muy empleados porque el cliente es el eslabón más débil de toda la cadena en internet, y veremos tres tipos de estos ataques, como son un troyano para Linux, phishing y un PDF malicioso, y cómo realizarlos con Metasploit.

Avanzamos al siguiente bloque, que en este caso va a desarrollar lo que podemos hacer tras haber explotado o comprometido un sistema, lo que se denomina post explotación. Veremos varios ejemplos de uso de forma práctica, como la escalada de privilegios, persistencia con NetCat, capturar tráfico, capturar la pantalla o el escritorio, buscar contenido en máquinas comprometidas y romper contraseñas online con el módulo John the Ripper.

En el siguiente apartado veremos cómo personalizar el payload de Meterpreter, para crear un script con el que recibir la conexión de la máquina víctima cuando lo ejecute, sin necesidad de ejecutrarlo desde Metasploit framework.

Después pasamos a conocer cómo realizar el mantenimiento de acceso, utilizando el módulo keylogging para la captura de teclas, y el la opción de Meterpreter llamada “persistence”, para asegurarnos una puerta trasera para acceder al sistema comprometido.

La penúltima sección del curso trata sobre el uso avanzado de Metasploit, para aprender a backdorizar archivos .EXE, lo que haremos con la herramienta MSFVenom. Aquí verás de forma práctica cómo insertar de esta forma código malicioso en un software confiable.

Finalizamos el curso con el bloque más amplio del mismo, durante el cual vas a aprender a utilizar el entorno gráfico de Metasploit framework, denominado Armitage. Conocerás cómo ejecutarlo y cómo utilizar las principales opciones que tiene en su menú de una forma más práctica.

Y acabamos este apartado y la formación hablando sobre módulos auxiliares para Metasploit framework, que tienen diferentes funciones y son muy útiles para realizar auditorías. Veremos algunos ejemplos para ver el funcionamiento de algunos de estos módulos auxiliares.

De esta forma se completa este curso inicial de Metasploit framework, un curso que te servirá para adentrarte en esta completa herramienta y conocer lo más importante sobre la misma.

Artículos
Ver todos