¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Metasploit - Verifique la seguridad de sus infraestructuras

Metasploit Verifique la seguridad de sus infraestructuras

1 opinión

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04022-1
  • EAN: 9782409040221
  • Ref. ENI: EPT2METAS

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04023-8
  • EAN: 9782409040238
  • Ref. ENI: LNEPT2METAS
Prólogo de Yannick HAMON, Socio y Director de Operaciones en XMCO El framework de explotación Metasploit (en la versión msf6 en el momento de escribir este libro) es una herramienta particularmente completa, que permite descubrir y explotar las vulnerabilidades de seguridad presentes en los sistemas de información. El objetivo del autor en este libro es ayudar al lector, ya sea por simple curiosidad por tratarse de un profesional de la seguridad, a entender cómo usarlo para verificar la...
Consultar extractos del libro Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 313 páginas
  • Publicación marzo 2023
  • Nivel Medio a Experto
  • Publicación marzo 2023
Prólogo de Yannick HAMON, Socio y Director de Operaciones en XMCO

El framework de explotación Metasploit (en la versión msf6 en el momento de escribir este libro) es una herramienta particularmente completa, que permite descubrir y explotar las vulnerabilidades de seguridad presentes en los sistemas de información. El objetivo del autor en este libro es ayudar al lector, ya sea por simple curiosidad por tratarse de un profesional de la seguridad, a entender cómo usarlo para verificar la seguridad de una infraestructura.

El autor comienza presentando qué son las pruebas de intrusión y el framework Metasploit, a través de su historia y sus diferentes versiones. Posteriormente, explica al lector cómo instalar un lab de explotación en varias plataformas (Linux, Mac, Windows, etc.), incluido el framework y las máquinas que se verán comprometidas.

En los siguientes capítulos, el autor familiariza al lector con el uso de Metasploit para realizar pruebas, ilustrando sus observaciones con ejemplos concretos. De esta manera, se estudian los comandos básicos, la base de datos integrada, los escáneres de vulnerabilidades, las sesiones, así como las fases de reconocimiento, explotación y post explotación.

A medida que se avanza en la lectura del libro, el lector también descubrirá cómo los atacantes pueden explotar vulnerabilidades en el lado del cliente, mantener el acceso a una máquina, usar determinadas herramientas para automatizar ataques u ocultar sus huellas después de la intrusión en un sistema.

Para terminar, en los últimos capítulos de este libro se dan consejos para configurar y utilizar Metasploit en el trabajo diario.


¡Nuevo! Rondas de preguntas disponibles con la versión online.

¡Ronda de preguntas
incluida en
la versión online !
  • Ponga a prueba sus conocimientos al final de cada capítulo
  • Evalúe sus competencias
Introducción a las pruebas de intrusión
  1. 1. ¿Qué es una prueba de intrusión?
  2. 2. ¿Cuáles son los diferentes tipos de pruebas de intrusión?
  3. 3. ¿Cuáles son las diferentes fases de una prueba, de intrusión?
Introducción a Metasploit
  1. 1. La historia de Metasploit
  2. 2. Las diferentes versiones de Metasploit
  3. 3. ¿Por qué este libro?
Instalación del lab de explotación
  1. 1. Recordatorio sobre la ética de las pruebas
  2. 2. Instalación nativa de Metasploit
    1. 2.1 Instalación en Linux u OS X
    2. 2.2 Instalación en Windows
  3. 3. Uso alternativo
    1. 3.1 Sistemas operativos orientados a la seguridad
    2. 3.2 Docker
    3. 3.3 Amazon Web Services
  4. 4. Mantener Metasploit actualizado
  5. 5. Crear una imagen de Docker personalizada
  6. 6. Instalación de Metasploitable
Primeros pasos con Metasploit
  1. 1. Introducción
  2. 2. Terminología
  3. 3. Símbolos del sistema
  4. 4. Interfaces
    1. 4.1 El sistema de archivos
    2. 4.2 MSFconsole
    3. 4.3 MSFcli
    4. 4.4 Msfd
    5. 4.5 MSFrpcd
    6. 4.6 Archivos de recursos
  5. 5. Recordatorio sobre comandos útiles
    1. 5.1 Comandos básicos
    2. 5.2 Comandos relacionados con los módulos
La base de datos de Metasploit
  1. 1. Introducción
  2. 2. Inicialización de la base de datos
  3. 3. Los espacios de trabajo
    1. 3.1 Crear un espacio de trabajo
    2. 3.2 Cambiar espacios de trabajo
    3. 3.3 Eliminar espacios de trabajo
  4. 4. Importación y exportación de datos
    1. 4.1 Importar datos
      1. 4.1.1 Importar datos existentes
      2. 4.1.2 Importar datos durante la fase de escaneo
    2. 4.2 Exportar datos
  5. 5. Los hosts y los servicios
    1. 5.1 Los hosts
    2. 5.2 Los servicios
La fase de reconocimiento
  1. 1. Introducción
  2. 2. Fase de reconocimiento pasivo
    1. 2.1 Información de la empresa
    2. 2.2 Consulta de servidores DNS
    3. 2.3 Los subdominios
    4. 2.4 Las direcciones de correo electrónico
    5. 2.5 Shodan y Censys
  3. 3. Fase de reconocimiento activo
    1. 3.1 La fase de escaneo
    2. 3.2 Los servicios
    3. 3.3 FTP (21/TCP)
    4. 3.4 SSH (22/TCP)
    5. 3.5 SMTP (25/TCP)
    6. 3.6 SNMP (161/UDP)
    7. 3.7 SMB (445/TCP y 139/TCP)
Los escáneres de vulnerabilidades y Metasploit
  1. 1. Introducción
  2. 2. Nessus
    1. 2.1 Instalar Nessus
    2. 2.2 Utilizar Nessus
      1. 2.2.1 Las Policies
      2. 2.2.2 Realizar escaneos
    3. 2.3 Importar y explotar datos con Nessus
    4. 2.4 Interacción entre Nessus y Metasploit
  3. 3. Nexpose
    1. 3.1 Instalar Nexpose
    2. 3.2 Uso de Nexpose
  4. 4. OpenVAS
    1. 4.1 Instalar OpenVAS
    2. 4.2 Integrar OpenVAS con Metasploit
La fase de explotación
  1. 1. Seleccionar los módulos que se van a usar
  2. 2. Preparar la fase de explotación
  3. 3. Explotación de Metasploit por Metasploit
  4. 4. Explotación de Metasploitable por Metasploit
    1. 4.1 Apache Tomcat
    2. 4.2 MySQL (3306/TCP)
    3. 4.3 Backdoor IRC (6667/TCP)
    4. 4.4 NFS (111/UDP)
  5. 5. Ejemplo de explotación de Windows
    1. 5.1 SMB (445/TCP)
    2. 5.2 RDP (3389/UDP)
Utilizar sesiones
  1. 1. Descripción general de la sesión
  2. 2. Listar las sesiones e interacciones
  3. 3. Gestionar sesiones
  4. 4. Explotación masiva
  5. 5. Meterpreter y más allá
La posexplotación con Meterpreter
  1. 1. Descripción general de Meterpreter
  2. 2. Los comandos básicos de Meterpreter
    1. 2.1 Comandos Core
    2. 2.2 Comandos del File System
    3. 2.3 Comandos de Networking
    4. 2.4 Comandos del sistema
Ir más allá en la posexplotación
  1. 1. Introducción
  2. 2. Desactivar el software de seguridad
  3. 3. Elevar privilegios
    1. 3.1 Buscar archivos interesantes
    2. 3.2 Obtener permisos SYSTEM
    3. 3.3 Obtener condensados LM/NTLM
    4. 3.4 Contraseñas en memoria
    5. 3.5 Análisis completo de la memoria
  4. 4. Migrar procesos
  5. 5. Grabar las pulsaciones del teclado
  6. 6. Acceder a otras máquinas de la red
    1. 6.1 Reutilizar identificadores
    2. 6.2 Pivotar dentro de las redes
      1. 6.2.1 Obtener información de red de la máquina infectada
      2. 6.2.2 Interaccionar con la nueva subred
Los ataques en el lado del cliente
  1. 1. Ataques de contraseña
    1. 1.1 Introducción
    2. 1.2 Robar la contraseñas en la práctica
  2. 2. Crear cargas maliciosas
    1. 2.1 Linux
    2. 2.2 Android
    3. 2.3 PHP
Evitar los antivirus
  1. 1. Introducción
  2. 2. Metasploit
    1. 2.1 Encoding
    2. 2.2 Cifrado
  3. 3. Android
  4. 4. Veil
    1. 4.1 Instalación de Veil
    2. 4.2 Crear cargas maliciosas
Mantener el acceso y eliminar rastros
  1. 1. Mantener el acceso a las máquinas
    1. 1.1 metsvc (servicio Meterpreter)
      1. 1.1.1 Configurar la backdoor
      2. 1.1.2 Interaccionar con la backdoor
    2. 1.2 persistence
    3. 1.3 scheduleme
  2. 2. Eliminar las trazas
SET - Social-Engineering Toolkit
  1. 1. Presentación de Social-Engineering Toolkit
  2. 2. Spear-Phishing Attack Vectors
  3. 3. Website Attack Vectors
    1. 3.1 Java Applet Attack Method
  4. 4. Infectious Media Generator
  5. 5. Create a Payload and Listener
  6. 6. Mass Mailer Attack
  7. 7. Arduino-Based Attack Vector
  8. 8. Wireless Access Point Attack Vector
  9. 9. QRCode Generator Attack Vector
  10. 10. Powershell Attack Vectors
Las herramientas que utilizan Metasploit
  1. 1. Armitage
  2. 2. db_autopwn
  3. 3. Karmetasploit
Consejos y trucos
  1. 1. Introducción
  2. 2. Guardar las trazas
  3. 3. Cambiar el símbolo de Metasploit
  4. 4. PHP Hop
  5. 5. Leer la documentación
Lista de verificación
  1. 1. Introducción
  2. 2. msfconsole
    1. 2.1 Comandos básicos
    2. 2.2 Comandos relacionados con los módulos
    3. 2.3 Comandos relacionados con la base de datos
    4. 2.4 Comandos relacionados con el espacio de trabajo
    5. 2.5 Comandos relacionados con el escáner de vulnerabilidades
    6. 2.6 Comandos relacionados con la sesión
  3. 3. Meterpreter
    1. 3.1 Comandos básicos
    2. 3.2 Comandos avanzados
  4. 4. MSFvenom
  5.  
  6.  
  7. índice
5/5 1 opinión

Muy buenos libros

Jorge P
Autor : Régis  SENET

Régis SENET

Después de comenzar su carrera en el Ministerio de Defensa dentro de una unidad de investigación y desarrollo, Régis SENET se dedicó a la seguridad ofensiva formando parte de los equipos de pruebas de intrusión y auditoría de seguridad, en varias empresas de servicios como auditor, responsable de la unidad de auditoría y como director técnico. Después de más de 10 años en el campo de la auditoría, Régis SENET diversificó su actividad y ahora es Head of Security en Shares y consultor de seguridad ofensiva en ORHUS. El Framework Metasploit es uno de los elementos esenciales dentro su conjunto de herramientas.
Más información

Novedades

Ver más