Conocimientos y habilidades que adquieres realizando este curso

  • Qué es un exploit
  • Cómo funciona un exploit
  • Qué es un Payloads
  • Opciones de Payloads
  • Técnicas e importancia del Footprinting de redes auditadas
  • Descubrir vulnerabilidades
  • Descartar falsos positivos.
  • Herramientas más usadas de metaploit
  • Usar escaners de servicios y puertos
  • Protecciones activas y pasivas

Temario

  • Instalación de Metasploit en Linux

    6m
  • Instalación de Metasploit en Microsoft Windows

    5m
  • Ejecutar servicios de Metasploit

    3m
  • Comandos msfconsole

    3m
  • Exploits y tipos de Payloads

    5m
  • Generando Payloads

    8m
  • Bases de datos (vista previa)

    3m
  • Shell Meterpreter

    3m
  • Escaneo de puertos

    12m
  • Usando Metasploit para descubrir vulnerabilidades MSSQL

    7m
  • Identificación de servicios

    10m
  • Nmap Scripts

    8m
  • Nessus: escáner de vulnerabilidades

    20m
  • Troyano para Linux

    8m
  • Phishing

    7m
  • PDF Malicioso

    13m
  • Escalada de privilegios

    4m
  • Persistencia con NetCat

    8m
  • Capturando tráfico

    14m
  • Captura de pantalla

    8m
  • Buscando contenido en máquinas comprometidas

    10m
  • Jhon the Peri: rompiendo Hashes

    9m
  • Personalización del Payload Meterpreter

    13m
  • Keyloggin

    5m
  • Shell Meterpreter persistente

    4m
  • Backdorizando archivos .EXE

    10m
  • Armitage GUI

    16m
  • Módulos auxiliares

    17m

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Curso de OSINT: Técnicas de investigación e inteligencia en fuentes abiertas

Curso de OSINT: Técnicas de investigación e inteligencia en fuentes abiertas

curso

Con este curso aprenderás:

  • Conocerás los conceptos de inteligencia, ciberinteligencia, OSINT, HUMINT, SOCMINT, CYBINT, y muchos más.
  • Aprenderás a aplicar la metodología basada en el llamado ciclo de inteligencia, con los inconvenientes que ello conlleva.
  • Entenderás los principales dorks que se emplean en los metabuscadores más importantes, y por qué facilitan tanto la labor de búsqueda del analista.

Duración: 2 horas y 41 minutos

Curso de introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

curso

Con este curso aprenderás:

  • Saber en qué consiste la Seguridad de la información y su importancia en empresas
  • Descubrir Nmap y sus parámetros
  • Ataques SQL Injection

Duración: 5 horas y 50 minutos

Preguntas Frecuentes

Sí, en todos los cursos existe un examen final para evaluar tus conocimientos adquiridos. Si superas este examen con más de un 80% de preguntas correctas obtendrás el diploma de certificación. Puedes realizar un intento cada 24 horas.

Este diploma es un certificado privado emitido por OpenWebinars, y valorado en el mundo empresarial, ya que tenemos grandes compañías clientes que se forman con nosotros y valoran nuestras certificaciones.

No olvides poner tu certificación en tu perfil Linkedin y en tu currículum.

En OpenWebinars los cursos no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestro planes.

En OpenWebinars no vendemos cursos o talleres unitarios.

Tenemos diferentes tipos de suscripciónes, que te dará acceso completo a todos los cursos de la plataforma y a los nuevos que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para tí. Consúltanos aquí.

Descripción

¿Buscas un curso de Metasploit? Gracias a nuestra formación online podrás aprender detalladamente a utilizar en profundidad este framework.

Durante este curso irás adquiriendo los conocimientos necesarios para manejar todas las herramientas incluidas en Metasploit. Si quieres hacer pentesting, aprender a manejar Metasploit framework te va a resultar la mejor opción.

Comenzamos el curso con una breve presentación del profesor que se encargará de realizar la formación, para que conozcas sus conocimientos sobre el tema del que imparte el curso. También realizará una primera presentación de Metasploit, para que vayas conociendo un poco este framework y de qué se compone.

Tras este primer apartado, pasamos a la instalación de Metasploit, para que puedas aprender cómo realizarla tanto en sistemas Linux como en Microsoft Windows. Verás paso a paso cómo realizar la instalación y podrás hacerla al mismo tiempo en tu equipo.

Una vez tenemos ya el framework instalado, pasamos al bloque sobre la configuración y fundamentos de Metasploit. Empezaremos detallando preparar el entorno ejecutando los servicios necesarios para que todo funcione correctamente, para ello iniciamos las dos bases de datos que utiliza Metasploit para funcionar.

Después entramos en detallar los fundamentos de este framework, conociendo los comandos más importantes del mismo, como por ejemplo jobs, sessions, back y banner.

Continuamos aprendiendo los fundamentos de Metasploit, en esta ocasión entrando a detallar qué son los exploits y los tipos de payloads, para que sepas qué son y para qué se utilizan. También podrás aprender a generar tus propios payloads utilizando la herramienta MSFvenom.

Y para finalizar el segmento de los fundamentos de este framework vamos a ver las dos bases de datos necesarias para que funcione el mismo. También hablaremos de forma inicial sobre Meterpreter, un shell fundamental de Metasploit, que veremos más a fondo más adelante en el curso.

El siguiente apartado va a servir para que conozcas el concepto de information gathering o recopilación de información. Podrás ver la definición de este concepto y cómo realizar un escaneo de puertos, tanto con Metasploit como con Nmap.

Seguidamente verás cómo usar Metasploit para descubrir vulnerabilidades MSSQL e identificar servicios de un sistema conectado, todo ello de forma práctica para que veas como se hace directamente en Metasploit, y así poder seguirlo al mismo tiempo en tu equipo.

Entramos a continuación a ver el escáner de vulnerabilidades, lo que haremos con Nmap Scritps y con Nessus, viendo las diferencias entre ellos y los pasos a seguir para ejecutar esta opción en ambos.

Tras este apartado continuamos con el desarrollo del curso pasando a ver un tema importante, como son los ataques del lado del cliente. Son ataques muy empleados porque el cliente es el eslabón más débil de toda la cadena en internet, y veremos tres tipos de estos ataques, como son un troyano para Linux, phishing y un PDF malicioso, y cómo realizarlos con Metasploit.

Avanzamos al siguiente bloque, que en este caso va a desarrollar lo que podemos hacer tras haber explotado o comprometido un sistema, lo que se denomina post explotación. Veremos varios ejemplos de uso de forma práctica, como la escalada de privilegios, persistencia con NetCat, capturar tráfico, capturar la pantalla o el escritorio, buscar contenido en máquinas comprometidas y romper contraseñas online con el módulo John the Ripper.

En el siguiente apartado veremos cómo personalizar el payload de Meterpreter, para crear un script con el que recibir la conexión de la máquina víctima cuando lo ejecute, sin necesidad de ejecutrarlo desde Metasploit framework.

Después pasamos a conocer cómo realizar el mantenimiento de acceso, utilizando el módulo keylogging para la captura de teclas, y el la opción de Meterpreter llamada “persistence”, para asegurarnos una puerta trasera para acceder al sistema comprometido.

La penúltima sección del curso trata sobre el uso avanzado de Metasploit, para aprender a backdorizar archivos .EXE, lo que haremos con la herramienta MSFVenom. Aquí verás de forma práctica cómo insertar de esta forma código malicioso en un software confiable.

Finalizamos el curso con el bloque más amplio del mismo, durante el cual vas a aprender a utilizar el entorno gráfico de Metasploit framework, denominado Armitage. Conocerás cómo ejecutarlo y cómo utilizar las principales opciones que tiene en su menú de una forma más práctica.

Y acabamos este apartado y la formación hablando sobre módulos auxiliares para Metasploit framework, que tienen diferentes funciones y son muy útiles para realizar auditorías. Veremos algunos ejemplos para ver el funcionamiento de algunos de estos módulos auxiliares.

De esta forma se completa este curso inicial de Metasploit framework, un curso que te servirá para adentrarte en esta completa herramienta y conocer lo más importante sobre la misma.

* Requisitos del Curso

Para el curso se recomienda conocimientos básicos de Linux, se utilizará la distribución Kali Linux.

Saber qué es una IP, un puerto y sus servicios correspondientes y uso de Virtual Box

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars