Metasploit Unleashed [Dominando el Framework]

Este curso gratuito de seguridad informática es traído a ustedes con un esfuerzo de la comunidad para promover la concienciación y recaudar fondos para niños desfavorecidos en el este de África. A través del esfuerzo del corazón de varios profesionales de la seguridad, estamos orgullosos de presentar el más completo curso abierto sobre Metasploit Framework.
Esta es la versión online gratuita del curso. Si le gusta y le resulte útil, le pedimos que hagan una donación a los HFC (hackers por la Caridad), 4,00 dólares alimenta a un niño durante todo un mes, por lo que cualquier contribución es bienvenida y realmente agradecida. Esperamos que disfrute de este curso tanto como nosotros disfrutamos haciéndolo.
La versión "completa" de este curso incluye una guía en PDF (que tiene el mismo material que los videos wiki) y una serie de flash que guiará a pesar de los módulos.
Debido a los cambios recientes en Metasploit Framework, el proceso de desarrollo esta en curso, estamos a la espera de la MSF para estabilizar y tener su conjunto completo de características que deben aplicarse. Vamos a anunciar el lanzamiento de los videos FFDU una vez que estén listos, estad atentos!
Esta es la versión online gratuita del curso. Si le gusta y le resulte útil, le pedimos que hagan una donación a los HFC (hackers por la Caridad), 4,00 dólares alimenta a un niño durante todo un mes, por lo que cualquier contribución es bienvenida y realmente agradecida. Esperamos que disfrute de este curso tanto como nosotros disfrutamos haciéndolo.
La versión "completa" de este curso incluye una guía en PDF (que tiene el mismo material que los videos wiki) y una serie de flash que guiará a pesar de los módulos.
Debido a los cambios recientes en Metasploit Framework, el proceso de desarrollo esta en curso, estamos a la espera de la MSF para estabilizar y tener su conjunto completo de características que deben aplicarse. Vamos a anunciar el lanzamiento de los videos FFDU una vez que estén listos, estad atentos!
1 Introducción
2 Materiales requeridos para el curso
2.1 Requisitos de Hardware
2.2 Ubuntu 7.04
2.3 Windows XP SP2
2.3.1 Archivos Requeridos
2.3.2 Configurando VMware
2.3.3 Post-Instalacion XP SP2
2.3.4 Servicios Adicionales
2.3.5 Crear una Aplicación Web Vulnerable
3 Interactuando con MSF
3.1 msfconsole
3.2 msfcli
3.3 msfgui
3.4 msfweb
4 Obteniendo Información
4.1 El Framework Dradis
4.2 Escaneo de Puertos
4.3 Plugins Auxiliares
4.4 Buscando MSSQL
4.5 Identificación de Servicios
4.6 Password Sniffing
4.6.1 Ampliando Psnuffle
4.7 SNMP Sweeping
5 Analisis de Vulnerabilidades
5.1 Verificacion de Login SMB
5.2 Autentificacion VNC
5.3 X11 a la escucha
5.4 Escaner Web WMAP
5.5 Trabajando con Nessus
6 Escribiendo un simple Fuzzer (No Traducir, Todo el Cap 6 - Ya traducido)
6.1 Simple Fuzzer TFTP
6.2 Simple Fuzzer IMAP
7 Desarrollando Exploits (No Traducir, Todo el Cap 7 - Ya traducido)
7.1 Escribiendo un Exploit
7.1.1 Obteniendo una Shell
7.2 Usando el Egghunter-Mixin
7.2.1 Completando el Exploit
7.3 Shellcodes-alfanuméricas
8 Client-Side Exploits
8.1 Payload binario
8.2 Antivirus Bypass
8.3 Troyanos Binarios para Linux
8.4 Infeccion de aplicacion Java
8.5 El ataque del lado del cliente
8.6 Kit de herramientas de la ingeniería social
8.7 Métodos infección VBScript
9 MSF Post Explotación (No Traducir, Todo el Cap 9 - ya traducido)
9.1 Metasploit como un Payload
9.2 PSExec Pass the Hash
9.3 Administración de registros
9.4 Jugando con Incognito
9.5 Interactuando con el Registro
9.5.1 Backdoor Netcat Persistente
9.5.2 Habilitando Escritorio Remoto
9.6 Packet Sniffing con Meterpreter
9.7 Pivoting
9.8 TimeStomp
9.9 Captura de pantalla
10 Scripting en Meterpreter (No Traducir, Todo el Cap 10 - ya traducido)
10.1 Estableciendo tu ambiente
10.2 Escribiendo scripts meterpreter
10.3 Custom Scipting
10.4 Llamadas API utiles
10.5 Funciones Utiles
11 Mantener el Acceso
11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"
11.2.1 Interactuar con Metsvc
12 MSF Uso Extendido
12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit
12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis
12.4 MSF vs OS X
12.5 File-Uploads Backdoors
13 Fast-Track (No Traducir Todo el tema traducido.)
13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator
14 Construyendo un Modulo (Traducir, Todo el Cap 14 - no traducido.)
14.1 Payloads a través de MSSQL
14.2 Creando Nuestro Modulo Auxiliar
14.3 The Guts Behind It
15 Dona Aqui (Ya traducido)
16 Glosario (Ya traducido)
16.1 Modulos
16.2 Recursos
16.3 Un Poco sobre Payloads
17 FAQ (Ya traducido)
18 Sobre los Autores (Ya traducido)
http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol
http://www.offensive-security.com/metasploit-unleashed/
METERPRETER en Español
El siguiente manual de Meterpreter es gratuito y puede verlo desde este enlace en ingles http://www.nologin.org/Downloads/Papers/meterpreter.pdf. No se ha modificado el contenido del manual, la traducción sigue manteniendo el contenido del mismo. Este manual es propiedad de skape, simplemente nos limitamos a su traducción al Español.
Metasploit’s Meterpreter
skape
mmiller@hick.org
Last modified: 12/26/2004
Metasploit’s Meterpreter
skape
mmiller@hick.org
Last modified: 12/26/2004
Los temas que contienen es este :
* 1 Prólogo
* 2 Introducción
* 3 Referencia Técnica
o 3.1 Especificaciones de Protocolo
+ 3.1.1 Estructura TLV
+ 3.1.2 Estructura de Paquete
+ 3.1.3 Definido TLV
+ 3.1.4 Flujo de paquetes
o 3.2 Server Extensions
o 3.3 Client Extensions
* 4 Using Meterpreter
* 5 Conclusion
* 6 Command Reference
o 6.1 Built-in Commands
+ 6.1.1 use
+ 6.1.2 loadlib
+ 6.1.3 read
+ 6.1.4 write
+ 6.1.5 close
+ 6.1.6 interact
+ 6.1.7 initcrypt
o 6.2 Extension: Fs
+ 6.2.1 cd
+ 6.2.2 getcwd
+ 6.2.3 ls
+ 6.2.4 upload
+ 6.2.5 download
o 6.3 Extension: Net
+ 6.3.1 ipconfig
+ 6.3.2 route
+ 6.3.3 portfwd
o 6.4 Extension: Process
+ 6.4.1 execute
+ 6.4.2 kill
+ 6.4.3 ps
o 6.5 Extension: Sys
+ 6.5.1 getuid
+ 6.5.2 sysinfo
+ 6.5.3 rev2self
* 7 Common API
o 7.1 Channel Management
+ 7.1.1 channel find by id
+ 7.1.2 channel get id
+ 7.1.3 channel get type
+ 7.1.4 channel is interactive
+ 7.1.5 channel open
+ 7.1.6 channel read
+ 7.1.7 channel write
+ 7.1.8 channel close
+ 7.1.9 channel interact
o 7.2 Command Registration
+ 7.2.1 command register
+ 7.2.2 command deregister
o 7.3 Packet Management
+ 7.3.1 packet create
+ 7.3.2 packet create response
+ 7.3.3 packet destroy
+ 7.3.4 packet duplicate
+ 7.3.5 packet get type
+ 7.3.6 packet get tlv meta type
+ 7.3.7 packet add tlv string
+ 7.3.8 packet add tlv uint
+ 7.3.9 packet add tlv bool
+ 7.3.10 packet add tlv group
+ 7.3.11 packet add tlv raw
+ 7.3.12 packet add tlvs
+ 7.3.13 packet is tlv null terminated
+ 7.3.14 packet get tlv
+ 7.3.15 packet get tlv string
+ 7.3.16 packet get tlv group entry
+ 7.3.17 packet enum tlv
+ 7.3.18 packet get tlv value string
+ 7.3.19 packet get tlv value uint
+ 7.3.20 packet get tlv value bool
+ 7.3.21 packet add exception
+ 7.3.22 packet get result
+ 7.3.23 packet transmit
+ 7.3.24 packet transmit empty response
o 7.4 Encryption
+ 7.4.1 remote set cipher
+ 7.4.2 remote get cipher
o 7.5 Scheduling
+ 7.5.1 scheduler insert waitable
+ 7.5.2 scheduler remove waitable
+ 7.5.3 scheduler run
Manual en español de Meterpreter : http://www.metasploit-es.com.ar/wiki/index.php/Meterpreter
Fuente