La codificación no es lo mismo que la encriptación, este último utiliza alguna llave para volver secreta su contenido, en cambio la codificación solamente cambia su interpretación.
Introducción a Metasploit
Bienvenida y presentación del curso
Introducción a Metasploit Framework
Búsqueda de módulos
Tipos de payloads
Configuración y ejecución de módulos
Gestión de uso de módulos
Base de datos de Metasploit
Escaneo de puertos con módulos auxiliares
Importando informes de Nmap
Escaneo de puertos con db_nmap
Fingerprinting con módulos auxiliares
Gestión de espacios de trabajo
Importando informes de escáneres de vulnerabilidades
Utilidades de Metasploit
Comando connect
Plugins de Metasploit
Análisis de vulnerabilidades con WMAP
Análisis de vulnerabilidades con Nessus
Connection Handler
Pentesting con Metasploit
Instalación de maquina de pruebas Metasploitable 2
Explotación de servicio FTP
Extraer y descifrar contraseñas
Netcat a Metasploit Shell
Despedida
Resumen y despedida
Aportes 2
Preguntas 1
La codificación no es lo mismo que la encriptación, este último utiliza alguna llave para volver secreta su contenido, en cambio la codificación solamente cambia su interpretación.
Es bueno saber como funciona metasploit pero hay que ir mas allá del framework ya que todo lo hace de manera automática y en ocasiones se necesitara hacer las cosas manualmente como es el caso de algunas certificaciones.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?