metasploit para pentesters manual

METASPLOIT PARA PENTESTERS MANUAL

METASPLOIT para Pentesters manual. 2陋Edici贸n. Por聽Pablo Gonz谩lez P茅rez con la colaboraci贸n de Chema Alonso.




脥ndice

Introducci贸n pag. 9

Cap铆tulo 1 Conceptos b谩sicos pag. 11
1. Definiciones pag. 11
2. Versiones de Metasploit pag. 21
3. El test de intrusi贸n o pentest pag. 23
4. Fases del test de intrusi贸n pag. 24
5. Comandos b谩sicos de Metasploit pag. 27
6. Notas 茅ticas pag. 37

Cap铆tulo 2 Preliminares pag. 39
1. 脕mbito pag. 39
2. Recogida de informaci贸n pag. 40
3. Esc谩neres de vulnerabilidades pag. 51
4. Esc谩neres dirigidos a servicios pag. 60




Cap铆tulo 3 El arte de la intrusi贸n pag. 63
1. 脕mbito pag. 63
2. Payloads pag. 64
3. Intrusi贸n sin interacci贸n pag. 64
4. Intrusi贸n con interacci贸n pag. 70
5. Automatizando las ordenes pag. 80
6. Servidores Rogue pag. 84
7. Personalizaci贸n y actualizaci贸n del Framework pag. 91

Cap铆tulo 4 Meterpreter & Post-Explotation pag. 95
1. 脕mbito pag. 95
2. Comandos b谩sicos de Meterpreter pag. 96
3. Scripts de Meterpreter pag. 106
4. M贸dulos de Meterpreter pag. 120
5. Pass the hash pag.129
6. Pivoting pag.136
7. Persistencia pag. 136
8. Migraci贸n a un proceso pag. 141
9. Scraper pag. 143
10. Actualizando de cmd a Meterpreter pag. 144
11. Railgun pag. 144
12. Otras PoC interesantes pag. 146




Cap铆tulo 5 Otras msf tools pag. 159
1. msf tools pag. 159
2. Msfcli: El poder de la l铆nea pag. 160
3. Msfpayload: payload a gusto del consumidor pag. 168
4. Msfencode: Evadir la detencci贸n pag. 179
5. Msfvenom: Payload y evasi贸n pag. 188
6. Msfd: Gesti贸n remota pag. 192
7. Manipulaci贸n de memoria pag. 195

Cap铆tulo 6 Ingenier铆a social con SET pag. 197
1. Ingenier铆a social pag. 198
2. 驴Qu茅 es y qu茅 propone? pag. 200
3. Vector de ataque: phising pag. 201
4. Vector de ataque: web pag. 206
5. Medios infectados pag. 212
6. Payloads como ejecutables pag. 212
7. Dispositivos USB RID pag. 213
8. Ataques por correo electr贸nico pag. 214
9. Falsificaci贸n de SMS pag. 215
10. Vector de ataque: Wireless pag. 216
11. Vector de ataque: QRCode
12. Vector de ataque: PowerShell
13. PoC: El mundo del spoofing y SET




Cap铆tulo 7 M谩s all谩 con Fast-Track pag. 225
1. 驴Q煤e es y para qu茅 sirve? pag. 225
2. Fast-track y sus posibles ejecuciones pag. 225
3. Tutoriales en Fast-Track pag. 230
4. Configuraci贸n de Fast-Track pag. 231
5. Funcionalidades pag. 232
6. Conciencia sobre Fast-Track pag. 240
7. Reflexi贸n sobre herramientas externas a Metasploit pag. 241

Cap铆tulo 8 Metasploit en dispositivos m贸viles pag. 243
1. Introducci贸n pag. 243
2. Instalaci贸n de Metasploit en dispositivos IOS pag. 244
3. Ataques en dispositivos IOS pag. 247
4. Conclusiones pag. 262




脥ndice alfab茅tico pag. 263
脥ndice de im谩genes pag. 265
脥ndice de tablas pag. 272
Libros publicados pag. 273

metasploit para pentesters manual : Metasploit y Pentesting ponente Pablo gonzalez perez escritor del libro




metasploit para pentesters manual : Chema alonso Consejos para empezar en el hacking y seguridad inform谩tica




metasploit para pentesters manual : Metasploit For Begginers




metasploit para pentesters manual : Introducci贸n a Metasploit desde 0 hasta avanzado




Visualizar o Descargar Metasploit para Pentesters por manualdehacker.com

Pod茅is comprar este entre otros en la p谩gina: Enlace aqu铆 para comprar el libro
Las p谩ginas de los creadores de este libro son:
Chema alonso: Enlace aqu铆 con Chema alonso
Pablo gonzalez fundador de HackersClubAcad: Enlace aqu铆




Dejar una contestacion

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.