Bienvenida y panorama general

1

Lo que aprender谩s sobre el hacking 茅tico

2

Conceptos b谩sicos sobre hacking 茅tico

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalaci贸n del entorno de pruebas Kali Linux

6

Instalaci贸n del entorno de pruebas Mutillidae

7

Instalaci贸n del entorno de pruebas Metaesplotaible 3

8

Pr谩ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci贸n al Hacking 脡tico

9

Fases del hacking

10

Tipos de hacking

11

Pr谩ctica: Obteniendo informaci贸n de fuentes abiertas con OSINT Framework y Google hacking

12

Pr谩ctica: Analizar un sitio web con Nikto y Spiderfoot

13

驴Es necesario un hacking 茅tico? Hacking 茅tico como profesi贸n

Pentesting

14

Conceptos. 驴Qu茅 es y qu茅 no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr谩ctica: Buscando secretos en repositorios GIT

17

Introducci贸n al escaneo de redes

18

Pr谩ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr谩ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodolog铆as

Est谩ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl谩usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. 驴C贸mo vamos en Am茅rica latina? Salvaguarda de evidencias digitales

Casos t铆picos de ataques

25

Malware y An谩lisis est谩tico de malware

26

Malware y An谩lisis din谩mico de malware

27

Sniffing y C贸mo realizar un ataque Man in the middle automatico

28

Sniffing y C贸mo realizar un ataque Man in the middle manual

29

Denegaci贸n de servicio. Ataque DOS con LOIC y HOIC

30

Ingenier铆a social

Controles y mecanismos de seguridad

31

Pol铆ticas de seguridad. Seguridad f铆sica y Controles de acceso

32

Pr谩ctica: Bypass autenticaci贸n QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Pr谩ctica: instalaci贸n del IDS snort

35

Gesti贸n de riesgos y modelado de amenazas

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Pr谩ctica: Explotando vulnerabilidades en metasploitable

20/35
Recursos

Aportes 28

Preguntas 2

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Ahora se llama Nessus Essentials, la version gratuita que comentan en esta clase.

Esta herramienta la utilizamos en mi empresa y es bastante robusta. Voy a revisar OpenVas.

yo explote la puerta trasera que tenia con el exploit unix/irc*unreal_ircd_3281_backdoor, la de la clase no me salio pero explote otra

Para instalar los paquetes de Nessus desde la carpeta de descargas:

  • sudo su
  • chmod +x Nessus-8.13.1-debian6_amd64.deb
  • dpkg -i Nessus-8.13.1-debian6_amd64.deb
  • /bin/systemctl start nessusd.service

Luego navegas al sitio https://kali:8834/ e ingresas tu c贸digo y esperas a que finalice la instalaci贸n, a continuaci贸n en la terminal de comandos:

  • msfconsole
  • search elasticsearch
  • use 鈥
  • show option
  • set RHOST 192.167.2.7
  • set payload
  • exploit

Esto abrir谩 la consola de meterpreter

En la versi贸n 8.15 Nessus se inicia con:

  • /bin/systemtcl start nessusd.service

Otra herramienta es OpenVas en caso de tener problemas con Nessus.
sudo su
apt-get install openvas
gvm-setup
openvasmd --create-user suusuario
openvas start

Ir al navegador https://127.0.0.1:9392
No desesperarse el proceso tarda 2 o 3 horas aproximadamente.
Nota en caso de problemas con PostgreSQL pueden hacer lo siguiente:
/etc/postgresql/12/main/postgresql.conf editar y en puerto colocar 5433
/etc/postgresql/13/main/postgresql.conf editar y en puerto colocar 5432
systemctl restart postgresql

Gracias por el c贸digo 馃槃

Muy buena herramienta.

Buenas noches compa帽eros,
En el analisis de las vulnerabilidades realizado a traves de Nessus este me indica que hay unas vulnerabilidades criticas sin embargo no me las visualiza de manera individual razon por la cual no encontre la de elasticsearch.

A alguien m谩s le apareci贸 esto?

Exploit completed, but no session was created.

Nessus es uno de los esc谩neres de vulnerabilidades mas utilizados en el mundo, en donde su objetivo principal es prevenir los ataques de red, identificar las principales
vulnerabilidades. Tambien nos permite detectar los principales problemas de configuraci贸n, siendo una herramienta de gran utilidad para realizar exploraciones de la red interna.

Inicie el servicio Nessus en Kali Linux
Despu茅s de la instalaci贸n del paquete, debe iniciar el servicio requerido para operar el esc谩ner de vulnerabilidades Nessus.

sudo systemctl enable nessusd
sudo systemctl start nessusd
Confirme que nessusd realmente se haya iniciado y se est茅 ejecutando.

$ systemctl status nessusd.service

nessus no me dejo escanear nada :v

馃槑

No me detecta la vulnerabilidad 鈥淓lasticsearch鈥 con la version 8.8.0 de Nessus. He realizado el scan b谩sico y el avanzado. Alguna pista?

al abrir el virtual box con el klinus me arroja el siguiente error: "Call to WHvSetupPartition failed: ERROR_SUCCESS (Last=0xc000000d/87) (VERR_NEM_VM_CREATE_FAILED).

C贸digo resultado:
E_FAIL (0x80004005)
Componente:
ConsoleWrap
Interfaz:
IConsole {872da645-4a9b-1727-bee2-5585105b9eed}
pido un asesoramiento mil gracias

Excelente herramienta

No tengo la misma interface, de hecho me salen varios tipos de scans.


tambi茅n podr铆amos utilizar OpenVas

super clase. Pero tuve un problema, cuando abri Nessus me dijo que la base de datos esta corrupta. No he podido encontrar el error

ok

Al final busqu茅 otra vulnerabilidad que me saliera en metasploitable 3.
Encontr茅 鈥淓ternalBlue鈥 que explot谩ndola tambi茅n he conseguido una shell remota en la v铆ctima.

驴Que otras opciones de software libre de an谩lisis existen que se integren con el metasploit?

Oigan entonces algunas las empresas pagan por hacerles una evaluaci贸n de vulnerabilidades con una herramienta automatizada como nessus?

Muy buen dato

Todas los escaneos y explotaciones lo estamos realizando dentro de una red local. Si se trata de escanear un servidor externo se puede realizar de igual forma? O hay que configurar algo m谩s?

Lo que no entend铆 muy bien es por que le da chmod +x a un paquete .deb si no es para ejecutar es para instalar con el ** dpkg** , creo que se le chispotio.

A mi tampoco me consigue encontrar la vulnerabilidad 鈥淓lasticsearch鈥