eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Nessus Lab
  • Vulnerability Research Lab - Exploit DB
  1. SECTION 1: Assessment Methodologies
  2. Assessment Methodologies: Vulnerability Assessment

Course Labs

Nessus Lab

Es un software para escanear vulnerbilidades en un dispositivo, el mismo lo catalago un score, basado en el impacto de la vulnerabilidad.

Ademas de encontrar la vulnerabilidad relaciado con el Host, tambien te ofrece una descripcion de la misma y su respectivo impacto y/o caso de uso.

En caso de aceptar la vulnerabilidad, tambien de encontrar alguna solucion, por lo cual se debe de proporcionar opciones para mitgar la mismas, como aplicar parches, actualizaciones, ocultar la pagina, puede tener una pagina para el administrador backend sin que sea publica.

Vulnerability Research Lab - Exploit DB

En esta seccion, identificaremos una vulnerabilidad y se vera alternativas para explotar la misma.

  1. Realizar la enumeracion con nmap

nmap -sV <Target>
  1. Indentificar el servicio y su version. Realizar una investigacion en google, para identificar si la misma contine una vulnerabilidad, y de ser asi informarse de la ejecucion de la misma.

  2. Buscar en Exploit DATABASE

  3. Cada informacion debera de entener lo que ejecuta

  4. En caso de encontrar un exploit, debe de llenar los requisitos previamente.

PreviousVulnerability AssessmentNextAssessment Methodologies: Auditing Fundamentals

Last updated 1 year ago