Ciberseguridad

Curso de Metasploit Framework

Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.

Impartido por:

4.3 (797 valoraciones)
4 horas y 19 minutos · curso
Curso de Metasploit

Lo que aprenderás en este curso:

  • Qué es un exploit
  • Cómo funciona un exploit
  • Qué es un Payloads
  • Opciones de Payloads
  • Técnicas e importancia del Footprinting de redes auditadas
  • Descubrir vulnerabilidades
  • Descartar falsos positivos.
  • Herramientas más usadas de metaploit
  • Usar escaners de servicios y puertos
  • Protecciones activas y pasivas

Requisitos del curso

Para el curso se recomienda conocimientos básicos de Linux, se utilizará la distribución Kali Linux.

Saber qué es una IP, un puerto y sus servicios correspondientes y uso de Virtual Box

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.3
797 valoraciones

Contenido del curso:

    • 6 m
    • ¿Qué es Metasploit?
      2 m
    • Instalación de Metasploit en Linux
      6 m
    • Instalación de Metasploit en Microsoft Windows
      5 m
    • Ejecutar servicios de Metasploit
      3 m
    • Comandos msfconsole
      3 m
    • Exploits y tipos de Payloads
      5 m
    • Generando Payloads
      8 m
    • 3 m
    • Shell Meterpreter
      3 m
    • Escaneo de puertos
      12 m
    • Usando Metasploit para descubrir vulnerabilidades MSSQL
      7 m
    • Identificación de servicios
      10 m
    • Nmap Scripts
      8 m
    • Nessus: escáner de vulnerabilidades
      20 m
    • Troyano para Linux
      8 m
    • Phishing
      7 m
    • PDF Malicioso
      13 m
    • Escalada de privilegios
      4 m
    • Persistencia con NetCat
      8 m
    • Capturando tráfico
      14 m
    • Captura de pantalla
      8 m
    • Buscando contenido en máquinas comprometidas
      10 m
    • John the Ripper: rompiendo Hashes
      9 m
    • Personalización del Payload Meterpreter
      13 m
    • Keyloggin
      5 m
    • Shell Meterpreter persistente
      4 m
    • Backdorizando archivos .EXE
      10 m
    • Armitage GUI
      16 m
    • Módulos auxiliares
      17 m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Curso de OSINT

Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas

2 horas y 41 minutos · curso

Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.

  • Ciberseguridad
Introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

5 horas y 50 minutos · curso

Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.

  • Ciberseguridad

Dudas frecuentes

1

¿Obtengo un diploma de certificación?

En todos los cursos existe un examen final para evaluar tus conocimientos adquiridos. Si superas este examen con más de un 80% de preguntas correctas obtendrás el diploma de certificación. Puedes realizar un intento cada 24 horas.

Este diploma es un certificado privado emitido por OpenWebinars, y valorado en el mundo empresarial, ya que tenemos grandes compañías clientes que se forman con nosotros y valoran nuestras certificaciones.

No olvides poner tu certificación en tu perfil Linkedin y en tu currículum.

2

¿Cuándo comienza el curso?

En OpenWebinars los cursos no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.

3

¿Cuál es el precio?

En OpenWebinars no vendemos cursos, talleres o laboratorios unitarios.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todos los cursos de la plataforma y a los nuevos que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

¿Buscas un curso de Metasploit? Gracias a nuestra formación online podrás aprender detalladamente a utilizar en profundidad este framework.

Durante este curso irás adquiriendo los conocimientos necesarios para manejar todas las herramientas incluidas en Metasploit. Si quieres hacer pentesting, aprender a manejar Metasploit framework te va a resultar la mejor opción.

Comenzamos el curso con una breve presentación del profesor que se encargará de realizar la formación, para que conozcas sus conocimientos sobre el tema del que imparte el curso. También realizará una primera presentación de Metasploit, para que vayas conociendo un poco este framework y de qué se compone.

Tras este primer apartado, pasamos a la instalación de Metasploit, para que puedas aprender cómo realizarla tanto en sistemas Linux como en Microsoft Windows. Verás paso a paso cómo realizar la instalación y podrás hacerla al mismo tiempo en tu equipo.

Una vez tenemos ya el framework instalado, pasamos al bloque sobre la configuración y fundamentos de Metasploit. Empezaremos detallando preparar el entorno ejecutando los servicios necesarios para que todo funcione correctamente, para ello iniciamos las dos bases de datos que utiliza Metasploit para funcionar.

Después entramos en detallar los fundamentos de este framework, conociendo los comandos más importantes del mismo, como por ejemplo jobs, sessions, back y banner.

Continuamos aprendiendo los fundamentos de Metasploit, en esta ocasión entrando a detallar qué son los exploits y los tipos de payloads, para que sepas qué son y para qué se utilizan. También podrás aprender a generar tus propios payloads utilizando la herramienta MSFvenom.

Y para finalizar el segmento de los fundamentos de este framework vamos a ver las dos bases de datos necesarias para que funcione el mismo. También hablaremos de forma inicial sobre Meterpreter, un shell fundamental de Metasploit, que veremos más a fondo más adelante en el curso.

El siguiente apartado va a servir para que conozcas el concepto de information gathering o recopilación de información. Podrás ver la definición de este concepto y cómo realizar un escaneo de puertos, tanto con Metasploit como con Nmap.

Seguidamente verás cómo usar Metasploit para descubrir vulnerabilidades MSSQL e identificar servicios de un sistema conectado, todo ello de forma práctica para que veas como se hace directamente en Metasploit, y así poder seguirlo al mismo tiempo en tu equipo.

Entramos a continuación a ver el escáner de vulnerabilidades, lo que haremos con Nmap Scritps y con Nessus, viendo las diferencias entre ellos y los pasos a seguir para ejecutar esta opción en ambos.

Tras este apartado continuamos con el desarrollo del curso pasando a ver un tema importante, como son los ataques del lado del cliente. Son ataques muy empleados porque el cliente es el eslabón más débil de toda la cadena en internet, y veremos tres tipos de estos ataques, como son un troyano para Linux, phishing y un PDF malicioso, y cómo realizarlos con Metasploit.

Avanzamos al siguiente bloque, que en este caso va a desarrollar lo que podemos hacer tras haber explotado o comprometido un sistema, lo que se denomina post explotación. Veremos varios ejemplos de uso de forma práctica, como la escalada de privilegios, persistencia con NetCat, capturar tráfico, capturar la pantalla o el escritorio, buscar contenido en máquinas comprometidas y romper contraseñas online con el módulo John the Ripper.

En el siguiente apartado veremos cómo personalizar el payload de Meterpreter, para crear un script con el que recibir la conexión de la máquina víctima cuando lo ejecute, sin necesidad de ejecutrarlo desde Metasploit framework.

Después pasamos a conocer cómo realizar el mantenimiento de acceso, utilizando el módulo keylogging para la captura de teclas, y el la opción de Meterpreter llamada “persistence”, para asegurarnos una puerta trasera para acceder al sistema comprometido.

La penúltima sección del curso trata sobre el uso avanzado de Metasploit, para aprender a backdorizar archivos .EXE, lo que haremos con la herramienta MSFVenom. Aquí verás de forma práctica cómo insertar de esta forma código malicioso en un software confiable.

Finalizamos el curso con el bloque más amplio del mismo, durante el cual vas a aprender a utilizar el entorno gráfico de Metasploit framework, denominado Armitage. Conocerás cómo ejecutarlo y cómo utilizar las principales opciones que tiene en su menú de una forma más práctica.

Y acabamos este apartado y la formación hablando sobre módulos auxiliares para Metasploit framework, que tienen diferentes funciones y son muy útiles para realizar auditorías. Veremos algunos ejemplos para ver el funcionamiento de algunos de estos módulos auxiliares.

De esta forma se completa este curso inicial de Metasploit framework, un curso que te servirá para adentrarte en esta completa herramienta y conocer lo más importante sobre la misma.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información.