299
Introducción
Capítulo 1: Recopilación de Información ↓
Introducción a la Recopilación de Información
2: Recopilación de Información Pasiva↓
Reconocimiento y Huella Digital de Sitios Web Estrategias Clave
Enumeración Whois Extracción de Datos de Dominio
Huella Digital de Sitios Web con Netcraft Técnicas Avanzadas
Reconocimiento DNS Identificación de Vulnerabilidades
Identificación de WAF con wafw00f Herramientas y Tácticas
Enumeración de Subdominios con Sublist3r Exploración Efectiva
Google Dorks Técnicas de Búsqueda Avanzada
Recolección de Correos Electrónicos con theHarvester Métodos y Herramientas
Bases de Datos de Contraseñas Filtradas Riesgos y Protección
3: Recopilación de Información Activa↓
Transferencias de Zona DNS Procesos y Seguridad
Descubrimiento de Hosts con Nmap Estrategias y Técnicas
Escaneo de Puertos con Nmap Herramientas y Metodologías
4: Conclusión↓
Conclusión
Capítulo 2: Recopilación de Información ↓
Introducción
Mapeo de Redes Estrategias y Herramientas
Escaneo de Puertos Técnicas de Detección y Análisis
Capítulo 3: Enumeración de Recursos ↓
3: Enumeración de Recursos ↓
Scripts de Nmap para Análisis
Uso de SMBMap para Exploración
Introducción a Samba Parte 1
Explorando Samba Parte 2
Avanzando con Samba Parte 3
Ataque de Diccionario SMB Técnicas y Prevención
4: FTP ↓
FTP
Inicio de Sesión Anónimo en FTP Riesgos y Soluciones
5: SSH↓
SSH
Ataque de Diccionario SSH
6: HTTP↓
HTTP IIS
HTTP IIS Nmap Scripts
HTTP Apache
7: SQL↓
MySQL
Ataque de Diccionario en MySQL
Scripts de Nmap para MSSQL
Explotación de MSSQL con Metasploit
7: Conclusión ↓
Conclusión
Capítulo 4: Análisis de Vulnerabilidades ↓
Introducción
1: Evaluación de Vulnerabilidades ↓
Panorama de Vulnerabilidades
Estudios de Caso sobre Vulnerabilidades
Nessus
Laboratorio de Investigación de Vulnerabilidades
Conclusión
Introducción
Capítulo 2: Fundamentos de Auditoría ↓
Fundamentos de Ciberseguridad
Cumplimiento Normativo
Marcos de Trabajo
Auditoría de Seguridad
Capítulo 3: Práctica ↓
Escaneo SCAP y Stigviewer
NMAP
Nessus
Conclusión
Introducción
Capítulo 1: Ataques Basados en Hosts ↓
Introducción a los Ataques Basados en Sistemas Hosts
3: Windows ↓
3.1: Vulnerabilidades en Windows ↓
Panorama de las Vulnerabilidades en Windows
Servicios de Windows Frecuentemente Explotados
3.2: Explotación de Vulnerabilidades en Windows ↓
Explotación de Microsoft IIS WebDAV
Explotación de WebDAV con Metasploit
Explotación de SMB con PsExec
Explotación de la Vulnerabilidad SMB MS17-010 en Windows (EternalBlue)
Explotación de RDP
Explotación de la Vulnerabilidad RDP CVE-2019-0708 en Windows (BlueKeep)
Explotación de WinRM
3.3: Escalada de Privilegios en Windows ↓
Explotaciones del Kernel de Windows
Evadir UAC con UACMe
Suplantación de Tokens de Acceso
3.4: Vulnerabilidades del Sistema de Archivos en Windows ↓
Flujos de Datos Alternativos
3.5: Extracción de Credenciales en Windows ↓
Hashes de Contraseñas en Windows
Búsqueda de Contraseñas en Archivos de Configuración de Windows
Extracción de Hashes con Mimikatz
Ataques de Pass-The-Hash
4: Linux ↓
4.1: Vulnerabilidades en Linux ↓
Servicios de Linux Frecuentemente Explotados
4.2: Explotación de Vulnerabilidades en Linux ↓
Explotación de la Vulnerabilidad de Bash CVE-2014-6271 (Shellshock)
Explotación de FTP
Explotación de SSH
Explotación de SAMBA
4.3: Escalada de Privilegios en Linux ↓
Explotaciones del Kernel de Linux
Explotación de Tareas Cron Mal Configuradas
Explotación de Binarios SUID
4.4: Extracción de Credenciales en Linux ↓
Extracción de Hashes de Contraseñas en Linux
Conclusión
Capítulo 2: Ataques Basados en la Red ↓
Introducción
Ataques Basados en la Red - Parte 1
Ataques Basados en la Red - Parte 2
2.1: Labs ↓
Tshark
Conceptos Básicos de Filtrado
Arp Poisoning
Análisis de Tráfico WiFi
Filtrado de Redes WiFi
Conclusión
Capítulo 3: El Framework Metasploit (MSF) ↓
Introducción
2: Metasploit ↓
2.1: Visión General del Framework Metasploit ↓
Introducción al Framework Metasploit
Arquitectura del Framework Metasploit
Pruebas de Penetración con el Framework Metasploit
2.2: Fundamentos del Framework Metasploit ↓
Instalación y Configuración del Framework Metasploit
Fundamentos de MSFconsole
Creación y Gestión de Espacios de Trabajo
3: Recopilación de Información y Enumeración ↓
3.1: NMAP ↓
Escaneo de Puertos y Enumeración con Nmap
Importación de Resultados de Escaneo de Nmap en MSF
3.2: Enumeración ↓
Escaneo de Puertos con Módulos Auxiliares
Enumeración de FTP
Enumeración de SMB
Enumeración de Servidores Web
Enumeración de MySQL
Enumeración de SSH
Enumeración de SMTP
4: Escaneo de Vulnerabilidades ↓
4.1: MSF ↓
Escaneo de Vulnerabilidades con MSF
4.2: Nessus ↓
Escaneo de Vulnerabilidades con Nessus
4.3: Web Apps ↓
Escaneo de Vulnerabilidades en Aplicaciones Web con WMAP
5: Ataques del Lado del Cliente ↓
5.1: Payloads ↓
Generación de Payloads con Msfvenom
Codificación de Payloads con Msfvenom
Inyección de Payloads en Ejecutables Portátiles de Windows
5.2: Automatización de Procesos ↓
Automatización de Metasploit con Scripts de Recursos
6: Explotación ↓
6.1: Explotación de Vulnerabilidades en Windows ↓
Explotación de un Servidor de Archivos HTTP Vulnerable
Explotación de la Vulnerabilidad SMB MS17-010 en Windows
Explotación de WinRM (Protocolo de Administración Remota de Windows)
Explotación de un Servidor Web Apache Tomcat Vulnerable
6.2: Explotación de Vulnerabilidades en Linux ↓
Explotación de un Servidor FTP Vulnerable
Explotación de Samba
Explotación de un Servidor SSH Vulnerable
Explotación de un Servidor SMTP Vulnerable
6.3: Fundamentos de la Post-Explotación ↓
Fundamentos de Meterpreter
Actualización de Shells de Comando a Shells de Meterpreter
6.4: Post-Explotación en Windows ↓
Módulos de Post-Explotación en Windows
Escalada de Privilegios en Windows Evasión de UAC
Escalada de Privilegios en Windows Suplantación de Tokens con Incognito
Extracción de Hashes con Mimikatz
Ataque Pass-the-Hash con PSExec
Estableciendo Persistencia en Windows
Habilitación de RDP
Registro de Teclas en Windows
Limpieza de Registros de Eventos de Windows
Pivoting
6.5: Post-Explotación en Linux ↓
Módulos de Post-Explotación en Linux
Escalada de Privilegios en Linux Explotación de un Programa Vulnerable
Extracción de Hashes con Hashdump
Estableciendo Persistencia en Linux
7: Armitage ↓
7.1: Metasploit GUIs ↓
Escaneo de Puertos y Enumeración con Armitage
Explotación y Post-Explotación con Armitage
Conclusión
Capítulo 4: Explotación ↓
Introducción
Introducción a la Explotación de Vulnerabilidades
3: Panorama del Escaneo de Vulnerabilidades ↓
Captura de Banners
Escaneo de Vulnerabilidades con Scripts de Nmap
Escaneo de Vulnerabilidades con Metasploit
4: Exploits ↓
4.1: Búsqueda de Explotaciones ↓
Búsqueda de Explotaciones Disponibles Públicamente
Búsqueda de Explotaciones con SearchSploit
4.2: Corrección de Explotaciones ↓
Corrección de Explotaciones
Compilación Cruzada de Explotaciones
5: Shells ↓
Fundamentos de Netcat
Shells Bind Configuración y Uso
Shells Reverse Técnicas y Aplicaciones
Guía Rápida de Shells Reverse
6: Frameworks ↓
Framework Metasploit (MSF)
PowerShell-Empire
7: Windows ↓
Prueba de Penetración de Caja Negra en Windows
Escaneo de Puertos y Enumeración
Microsoft IIS FTP
OpenSSH
SMB
Servidor de Base de Datos MySQL
8: Linux ↓
Prueba de Penetración de Caja Negra en Linux
Escaneo de Puertos y Enumeración
vsFTPd
PHP
SAMBA
9: Ofuscación ↓
Evasión de Antivirus con Shellter
Ofuscación de Código PowerShell
Conclusión
Capítulo 5: Post-Explotación ↓
Introducción
Introducción a la Post-Explotación
Metodología de Post-Explotación
3: Enumeración Local en Windows ↓
Enumeración de Información del Sistema
Enumeración de Usuarios y Grupos
Enumeración de Información de la Red
Enumeración de Procesos y Servicios
Automatización de la Enumeración Local en Windows
4: Enumeración Local en Linux ↓
Enumeración de Información del Sistema en Linux
Enumeración de Usuarios y Grupos en Linux
Enumeración de Información de la Red en Linux
Enumeración de Procesos y Tareas Cron en Linux
Automatización de la Enumeración Local en Linux
5: Transferencia de Archivos a Objetivos Windows y Linux ↓
Configuración de un Servidor Web con Python
Transferencia de Archivos a Objetivos Windows
Transferencia de Archivos a Objetivos Linux.
6: Actualización de Shells ↓
Actualización de Shells No Interactivos
Actualización de Shells No Interactivos
7: Escalada de Privilegios en Windows ↓
Identificación de Vulnerabilidades para la Escalada de Privilegios en Windows
Escalada de Privilegios en Windows Técnicas y Estrategias
8: Persistencia ↓
8.1: Persistencia en Windows ↓
Persistencia a través de Servicios
Persistencia a través de RDP
8.2: Persistencia en Linux ↓
Persistencia a través de Claves SSH
Persistencia a través de Tareas Cron
9: Extracción y Desencriptación ↓
9.1: Extracción y Desencriptación de Hashes en Windows ↓
Extracción y Desencriptación de Hashes NTLM
9.2: Extracción y Desencriptación de Hashes en Linux ↓
Dumpeo y Crackeo a contraseñas en Linux
10: Pivoting ↓
Pivoting
11: Borrando huellas ↓
Borrando tus Huellas en Windows
Borrando tus Huellas en Linux
Conclusión
Capítulo 6: Ingeniería Social ↓
Introducción
Fundamentos de la Ingeniería Social
Estudios de Caso
Pruebas de Penetración e Ingeniería Social
6.1: Labs ↓
Vamos a Hacer Phishing
Conclusión
Capítulo 1: Introducción a la Web y al Protocolo HTTP ↓
Introducción
Introducción a la Web
2: Labs ↓
Protocolo Web y HTTP
Enumeración de Directorios con Gobuster
Enumeración de Directorios con Burp Suite
Escaneo de Aplicaciones Web con ZAProxy
Escaneo de Aplicaciones Web con Nikto
Crawling Pasivo con Burp Suite
Inyección SQL con SQLMap
Ataque XSS con XSSer
Ataque XSS Autenticado con XSSer
Ataque a Formulario de Inicio de Sesión HTTP con Hydra
Ataque a Autenticación Básica con Burp Suite
Ataque a Formulario de Inicio de Sesión HTTP con ZAProxy
Conclusión