Curso de Metasploit Framework
Impartido por:
Lo que aprenderás en este curso:
- Qué es un exploit
- Cómo funciona un exploit
- Qué es un Payloads
- Opciones de Payloads
- Técnicas e importancia del Footprinting de redes auditadas
- Descubrir vulnerabilidades
- Descartar falsos positivos.
- Herramientas más usadas de metaploit
- Usar escaners de servicios y puertos
- Protecciones activas y pasivas
Requisitos del curso
Para el curso se recomienda conocimientos básicos de Linux, se utilizará la distribución Kali Linux.
Saber qué es una IP, un puerto y sus servicios correspondientes y uso de Virtual Box
Valoraciones de estudiantes:
Contenido del curso:
-
- 6m
-
¿Qué es Metasploit?2m
-
-
Instalación de Metasploit en Linux6m
-
Instalación de Metasploit en Microsoft Windows5m
-
-
-
Ejecutar servicios de Metasploit3m
-
Comandos msfconsole3m
-
Exploits y tipos de Payloads5m
-
Generando Payloads8m
- 3m
-
Shell Meterpreter3m
-
-
-
Escaneo de puertos12m
-
Usando Metasploit para descubrir vulnerabilidades MSSQL7m
-
Identificación de servicios10m
-
-
-
Nmap Scripts8m
-
Nessus: escáner de vulnerabilidades20m
-
-
-
Troyano para Linux8m
-
Phishing7m
-
PDF Malicioso13m
-
-
-
Escalada de privilegios4m
-
Persistencia con NetCat8m
-
Capturando tráfico14m
-
Captura de pantalla8m
-
Buscando contenido en máquinas comprometidas10m
-
John the Ripper: rompiendo Hashes9m
-
-
-
Personalización del Payload Meterpreter13m
-
-
-
Keyloggin5m
-
Shell Meterpreter persistente4m
-
-
-
Backdorizando archivos .EXE10m
-
-
-
Armitage GUI16m
-
Módulos auxiliares17m
-
Te dejamos una selección de cursos, carreras y artículos
Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas
Con el curso de OSINT aprenderás las diferentes técnicas y herramientas que permiten la obtención de información en fuentes abiertas, enfocadas a la realización de …

Curso de introducción a Ethical Hacking
En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico
Dudas frecuentes
¿Obtengo un diploma de certificación?
En todos los cursos existe un examen final para evaluar tus conocimientos adquiridos. Si superas este examen con más de un 80% de preguntas correctas obtendrás el diploma de certificación. Puedes realizar un intento cada 24 horas.
Este diploma es un certificado privado emitido por OpenWebinars, y valorado en el mundo empresarial, ya que tenemos grandes compañías clientes que se forman con nosotros y valoran nuestras certificaciones.
No olvides poner tu certificación en tu perfil Linkedin y en tu currículum.
¿Cuándo comienza la formación?
En OpenWebinars las formaciones no tienen fecha de inicio y de final.
Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.
¿Cuál es el precio?
En OpenWebinars no vendemos formaciones.
Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).
¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.
¿Buscas un curso de Metasploit? Gracias a nuestra formación online podrás aprender detalladamente a utilizar en profundidad este framework.
Durante este curso irás adquiriendo los conocimientos necesarios para manejar todas las herramientas incluidas en Metasploit. Si quieres hacer pentesting, aprender a manejar Metasploit framework te va a resultar la mejor opción.
Comenzamos el curso con una breve presentación del profesor que se encargará de realizar la formación, para que conozcas sus conocimientos sobre el tema del que imparte el curso. También realizará una primera presentación de Metasploit, para que vayas conociendo un poco este framework y de qué se compone.
Tras este primer apartado, pasamos a la instalación de Metasploit, para que puedas aprender cómo realizarla tanto en sistemas Linux como en Microsoft Windows. Verás paso a paso cómo realizar la instalación y podrás hacerla al mismo tiempo en tu equipo.
Una vez tenemos ya el framework instalado, pasamos al bloque sobre la configuración y fundamentos de Metasploit. Empezaremos detallando preparar el entorno ejecutando los servicios necesarios para que todo funcione correctamente, para ello iniciamos las dos bases de datos que utiliza Metasploit para funcionar.
Después entramos en detallar los fundamentos de este framework, conociendo los comandos más importantes del mismo, como por ejemplo jobs, sessions, back y banner.
Continuamos aprendiendo los fundamentos de Metasploit, en esta ocasión entrando a detallar qué son los exploits y los tipos de payloads, para que sepas qué son y para qué se utilizan. También podrás aprender a generar tus propios payloads utilizando la herramienta MSFvenom.
Y para finalizar el segmento de los fundamentos de este framework vamos a ver las dos bases de datos necesarias para que funcione el mismo. También hablaremos de forma inicial sobre Meterpreter, un shell fundamental de Metasploit, que veremos más a fondo más adelante en el curso.
El siguiente apartado va a servir para que conozcas el concepto de information gathering o recopilación de información. Podrás ver la definición de este concepto y cómo realizar un escaneo de puertos, tanto con Metasploit como con Nmap.
Seguidamente verás cómo usar Metasploit para descubrir vulnerabilidades MSSQL e identificar servicios de un sistema conectado, todo ello de forma práctica para que veas como se hace directamente en Metasploit, y así poder seguirlo al mismo tiempo en tu equipo.
Entramos a continuación a ver el escáner de vulnerabilidades, lo que haremos con Nmap Scritps y con Nessus, viendo las diferencias entre ellos y los pasos a seguir para ejecutar esta opción en ambos.
Tras este apartado continuamos con el desarrollo del curso pasando a ver un tema importante, como son los ataques del lado del cliente. Son ataques muy empleados porque el cliente es el eslabón más débil de toda la cadena en internet, y veremos tres tipos de estos ataques, como son un troyano para Linux, phishing y un PDF malicioso, y cómo realizarlos con Metasploit.
Avanzamos al siguiente bloque, que en este caso va a desarrollar lo que podemos hacer tras haber explotado o comprometido un sistema, lo que se denomina post explotación. Veremos varios ejemplos de uso de forma práctica, como la escalada de privilegios, persistencia con NetCat, capturar tráfico, capturar la pantalla o el escritorio, buscar contenido en máquinas comprometidas y romper contraseñas online con el módulo John the Ripper.
En el siguiente apartado veremos cómo personalizar el payload de Meterpreter, para crear un script con el que recibir la conexión de la máquina víctima cuando lo ejecute, sin necesidad de ejecutrarlo desde Metasploit framework.
Después pasamos a conocer cómo realizar el mantenimiento de acceso, utilizando el módulo keylogging para la captura de teclas, y el la opción de Meterpreter llamada “persistence”, para asegurarnos una puerta trasera para acceder al sistema comprometido.
La penúltima sección del curso trata sobre el uso avanzado de Metasploit, para aprender a backdorizar archivos .EXE, lo que haremos con la herramienta MSFVenom. Aquí verás de forma práctica cómo insertar de esta forma código malicioso en un software confiable.
Finalizamos el curso con el bloque más amplio del mismo, durante el cual vas a aprender a utilizar el entorno gráfico de Metasploit framework, denominado Armitage. Conocerás cómo ejecutarlo y cómo utilizar las principales opciones que tiene en su menú de una forma más práctica.
Y acabamos este apartado y la formación hablando sobre módulos auxiliares para Metasploit framework, que tienen diferentes funciones y son muy útiles para realizar auditorías. Veremos algunos ejemplos para ver el funcionamiento de algunos de estos módulos auxiliares.
De esta forma se completa este curso inicial de Metasploit framework, un curso que te servirá para adentrarte en esta completa herramienta y conocer lo más importante sobre la misma.