CursosEmpresasBlogLiveConfPrecios

Introducción a Metasploit Framework

Clase 2 de 22 • Curso de Hacking: Pentesting con Metasploit

Clase anteriorSiguiente clase

Contenido del curso

Introducción a Metasploit
  • 1
    Bienvenida y presentación del curso

    Bienvenida y presentación del curso

    01:44
  • 2
    Introducción a Metasploit Framework

    Introducción a Metasploit Framework

    07:20
  • 3
    Búsqueda de módulos

    Búsqueda de módulos

    05:15
  • 4
    Tipos de payloads

    Tipos de payloads

    03:55
  • 5
    Configuración y ejecución de módulos

    Configuración y ejecución de módulos

    06:57
  • 6
    Gestión de uso de módulos

    Gestión de uso de módulos

    07:19
Base de datos de Metasploit
  • 7
    Escaneo de puertos con módulos auxiliares

    Escaneo de puertos con módulos auxiliares

    08:19
  • 8
    Importando informes de Nmap

    Importando informes de Nmap

    09:51
  • 9
    Escaneo de puertos con db_nmap

    Escaneo de puertos con db_nmap

    03:00
  • 10
    Fingerprinting con módulos auxiliares

    Fingerprinting con módulos auxiliares

    05:55
  • 11
    Gestión de espacios de trabajo

    Gestión de espacios de trabajo

    05:20
  • 12
    Importando informes de escáneres de vulnerabilidades

    Importando informes de escáneres de vulnerabilidades

    07:57
Utilidades de Metasploit
  • 13
    Comando connect

    Comando connect

    04:46
  • 14
    Plugins de Metasploit

    Plugins de Metasploit

    05:54
  • 15
    Análisis de vulnerabilidades con WMAP

    Análisis de vulnerabilidades con WMAP

    09:03
  • 16
    Análisis de vulnerabilidades con Nessus

    Análisis de vulnerabilidades con Nessus

    05:05
  • 17
    Connection Handler

    Connection Handler

    05:40
Pentesting con Metasploit
  • 18
    Instalación de maquina de pruebas Metasploitable 2

    Instalación de maquina de pruebas Metasploitable 2

    03:54
  • 19
    Explotación de servicio FTP

    Explotación de servicio FTP

    09:14
  • 20
    Extraer y descifrar contraseñas

    Extraer y descifrar contraseñas

    13:31
  • 21
    Netcat a Metasploit Shell

    Netcat a Metasploit Shell

    07:02
Despedida
  • 22
    Resumen y despedida

    Resumen y despedida

    00:46
    Andrés Felipe Carreño

    Andrés Felipe Carreño

    student•
    hace 3 años

    La codificación no es lo mismo que la encriptación, este último utiliza alguna llave para volver secreta su contenido, en cambio la codificación solamente cambia su interpretación.

    Kenny Rodriguez

    Kenny Rodriguez

    student•
    hace 3 años

    Es bueno saber como funciona metasploit pero hay que ir mas allá del framework ya que todo lo hace de manera automática y en ocasiones se necesitara hacer las cosas manualmente como es el caso de algunas certificaciones.

      Francisco Daniel Carvajal Becerra

      Francisco Daniel Carvajal Becerra

      teacher•
      hace 3 años

      Efectivamente, por ello, se estarán grabando mas cursos :D. El siguiente curso que sale en dos dias es el de "Hacking de Servicios de Red".

      Javier Ramos

      Javier Ramos

      student•
      hace 7 meses

      A Hoy 25 de Abril de 2025 tenemos la ruta de Especialista en ciberseguridad aquí en PLatzi y en ella están todos los cursos en donde se profundiza mas sobre este maravilloso mundo de la ciberseguridad

    Kevin Teran

    Kevin Teran

    student•
    hace 3 años

    Hola compañeros.!! Actualmente necesito realizar una tesis basado en lo que es PENTESTING A UNA EMPRESA, que cursos me recomiendan que me pueda ayudar sobre esta actividad. Y si es que saben, que tipos de herramientas necesitaría para ejecutar el Pentesting a una Empresa.

      Francisco Daniel Carvajal Becerra

      Francisco Daniel Carvajal Becerra

      teacher•
      hace 3 años

      Puedes tomar todos los cursos que vienen en mi perfil de profesor, ¡saludos!

    Javier Ramos

    Javier Ramos

    student•
    hace 7 meses

    Metasploit Framework es una herramienta de código abierto utilizada para pruebas de penetración y auditorías de seguridad. Permite a los expertos en ciberseguridad identificar y explotar vulnerabilidades en sistemas y redes. A través de módulos, puedes realizar ataques, desde la obtención de acceso remoto hasta la ejecución de código en un sistema comprometido. Es fundamental para aprender sobre ciberseguridad y enfoques de defensa en entornos controlados.

      Javier Ramos

      Javier Ramos

      student•
      hace 7 meses

      Comentario generado por la IA de platzi

    william soliz castillo

    william soliz castillo

    student•
    hace 7 meses

    Introducción a Metasploit Framework

    Interfaces

    • web
    • cli
    • consola
    • GUI

    Modulos de Metasploit

    Metasploit se compone de varios modulos, cada uno con un proposito en especifico.

    Payloads

    Es la carga activa de un exploits para realizar un acción.Ejemplos de paylodas:

    • meterpreter: Shell avanzada que permite el control completo del sistema.
    • reverse_shel: El objetivo se conecta al atacante para abrir una shell. (dar acceso remoto)
    • bind_shell: El sistema victima abre un puerto para que el atacante se conecte

    Tipos

    • Singles: Payloads completos en si mismos.
    • Stagers: Establecen una conexion y descargan el resto del paylod.
    • Stages: son fragmentos que se cargan despues del stagers.

    Tipos de exploits

    • Remote: puede explortar vulnerabilidades dentro de la red.
    • Local: puede explorar vulnerabilidades localmente en el sistema.
    • DDOS: Su objetivo es interrumpir el servicio, generlamente carecen de payload ya que no buscan acceso, solo inestabilidad.
    • Web App: Puede explotar vulnerabilidades en aplicaciones web.

    Encoders

    Los encoders sirven para codificar el payload con el fin de evadir mecanismos de detección como antivirus o sistemas IPS/IDS.Tradicionalmente, ayudaban a evitar firmas conocidas utilizadas por los antivirus.Sin embargo, actualmente los antivirus emplean detección heurística y análisis de comportamiento, por lo que los encoders ya no son tan efectivos para evadirlos como antes.Aun así, siguen siendo útiles para eliminar bytes nulos u otros caracteres inválidos que pueden interrumpir la ejecución de un exploit.

    Nops

    Instrucciones inertes que no hacen nada.Se usan para rellenar espacio en el buffer y mantener la estabilidad del exploit.Ayudan a la alineación de memoria o evitar fallas en exploits.

    Aux

    Módulos que no ejecutan un exploit o payload directamente, pero ofrecen funciones útiles.Ejemplos:Escaneo de puertos (scanner/portscan/tcp)Enumeración de servicios (scanner/smb/smb_version)Ataques de fuerza brutaSniffing

    Javier Ramos

    Javier Ramos

    student•
    hace 8 meses

    Un "payload" se refiere a la parte de un ataque cibernético que contiene el código malicioso o la información que se ejecutará en el sistema objetivo. En el contexto de Metasploit, un payload puede ser un código que permite ejecutar comandos de forma remota, robar información o tomar control del sistema. Los payloads son fundamentales en las pruebas de penetración para analizar vulnerabilidades. En el ámbito de la ciberseguridad, es crucial entender cómo funcionan para proteger los sistemas de manera efectiva.

      Javier Ramos

      Javier Ramos

      student•
      hace 8 meses

      Comentario generado por la IA de PLatzi

    Javier Ramos

    Javier Ramos

    student•
    hace 8 meses

    La diferencia entre encriptación y codificación radica en su propósito y aplicabilidad.

    • Encriptación: Es un proceso que transforma datos en una forma ilegible para proteger la información. Solo quienes tienen la clave correcta pueden revertir el proceso y acceder a los datos originales. Se utiliza principalmente en ciberseguridad para proteger datos sensibles.

    • Codificación: Se refiere a convertir datos de un formato a otro, generalmente para su transmisión o almacenamiento. No está diseñada para la seguridad; su objetivo es la eficiencia en la comunicación. Por ejemplo, la codificación Base64 convierte datos binarios en texto ASCII.

    Ambos procesos son cruciales en el ámbito digital, pero cumplen funciones distintas.

      Javier Ramos

      Javier Ramos

      student•
      hace 8 meses

      Comentario generado por la IA de Platzi a la pregunta Cual es la diferencia entre encriptación y codificación ?

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads