eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  1. SECTION 3: Host & Network Penetration Testing

Host & Network Penetration Testing: The Metasploit Framework (MSF)

PreviousNetwork-Based AttacksNextMetasploit

Last updated 9 months ago

Se realizara una introducción basado en los siguientes puntos de metasploit:

  • Introduction to The Metasploit Framework

  • Metasploit Fundamentals

  • Information Gathering & Enumeration With MSF

  • Vulnerability Scanning With MSF

  • Client-Side Attacks With MSF

  • Host & Service Based Exploitation With MSF

  • Post Exploitation With MSF

  • Metasploit GUls (Graphical User Interfaces)

Dentro de los puntos se cubrira como MSF puede encontrar vulnerabilidades en un objetivo dado o si es explotable a un exploit en particular. Tambien se vera algunos modulos dentro de Metasploitnque nos permitira identificar vulnerabilidades dentro de las aplicaciones web. Asi mismo se vera como importar escaneos de vulnerabilidad de Nessus y luego utilizarlo para la explotacion.

Tambien se vera las diferentes interfaces graficas de usuario de Metasploit como Armitage y Metasploit Community Edition, que nuevamene se puede utilizar para extender o expandir su funcionalidad cuando se utiliza Metasploit Framework.

Pre-requisites

  • Basic familiarity with TCP & UDP

  • Basic familiarity with Linux & Windows

Learning Objetives

  • Comprensión de cómo funciona Metasploit Framework y cómo está estructurado.

  • En los siguientes apartados podrán instalar, configurar y administrar su instalación de Metasploit Framework.

  • En los siguientes apartados podrán realizar recopilación y enumeración de información con MSF.

  • En los siguientes apartados podrán identificar y explotar vulnerabilidades en objetivos Windows y Linux con MSF.

  • En los siguientes apartados podrán realizar varios ataques y técnicas posteriores a la explotación, como la escalada de privilegios con MSF.

Conclusion

  • Los estudiantes comprenderán cómo funciona Metasploit Framework y cómo está estructurado.

  • Los estudiantes podrán instalar, configurar y administrar su instalación de Metasploit Framework.

  • Los estudiantes podrán realizar la recopilación y enumeración de información con MSF.

  • Los estudiantes podrán identificar y explotar vulnerabilidades en objetivos de Windows y Linux con MSF.

  • Los estudiantes podrán realizar varios ataques y técnicas de postexplotación como la escalada de privilegios con MSF.

  • Los estudiantes podrán utilizar Armitage para realizar escaneo de puertos, enumeración, explotación y postexplotación.

6MB
Testing-The-Metasploit-Framework-MSF-Course-File.zip
archive