Documentacion de john the ripper https://openwall.info/wiki/john
Introducción a Metasploit
Bienvenida y presentación del curso
Introducción a Metasploit Framework
Búsqueda de módulos
Tipos de payloads
Configuración y ejecución de módulos
Gestión de uso de módulos
Base de datos de Metasploit
Escaneo de puertos con módulos auxiliares
Importando informes de Nmap
Escaneo de puertos con db_nmap
Fingerprinting con módulos auxiliares
Gestión de espacios de trabajo
Importando informes de escáneres de vulnerabilidades
Utilidades de Metasploit
Comando connect
Plugins de Metasploit
Análisis de vulnerabilidades con WMAP
Análisis de vulnerabilidades con Nessus
Connection Handler
Pentesting con Metasploit
Instalación de maquina de pruebas Metasploitable 2
Explotación de servicio FTP
Extraer y descifrar contraseñas
Netcat a Metasploit Shell
Despedida
Resumen y despedida
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
PubkeyAcceptedAlgorithms +ssh-rsa
HostkeyAlgorithms +ssh-rsa
Aportes 2
Preguntas 0
Documentacion de john the ripper https://openwall.info/wiki/john
algunos permisos de linux:
– al inicio indica que es un Archivo
d al inicio indica que es un Directorio
b al inicio indica que es un Archivo de bloques especiales (Archivos especiales de dispositivo)
c al inicio indica que es un Archivo de caracteres especiales (Dispositivo tty, impresora…)
l al inicio indica que es un Archivo de vinculo, enlace (soft/symbolic link) o acceso directo
p al inicio indica que es un Archivo especial de cauce (pipe o tubería)
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.