Francisco Daniel Carvajal
Curso de Hacking: Pentesting con Metasploit

Opiniones del Curso de Hacking: Pentesting con Metasploit

Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.

Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023

Avatar Luis Alberto Anaya lentino

Luis Alberto Anaya lentino

@Luisanaya

muy buen curso nos ayudo a conocer un poco mas sobre Hacking Pentesting con Metasploit

Avatar Adrian Alejandro Diaz Alcaide

Adrian Alejandro Diaz Alcaide

@adiaz6304

muy bien explicado

Avatar Oscar Alfonzo Medrano Yilalys

Oscar Alfonzo Medrano Yilalys

@oscaralfonzomedranoyilalys

Excelente curso, ¡muchas gracias por el contenido! He aprendido a usar Metasploit para extraer y descifrar contraseñas, lo cual es fundamental para entender cómo proteger los sistemas. La sección sobre cómo importar informes de vulnerabilidades a la base de datos de Metasploit ha sido especialmente útil, ya que optimiza mucho el flujo de trabajo. Además, el curso me dio una base sólida para configurar y ejecutar exploits y payloads de manera controlada y ética. Sin duda, es un recurso muy valioso para cualquier persona interesada en el pentesting.

Avatar Wilson Armando Vicente Pablo

Wilson Armando Vicente Pablo

@wilsonarmando725

En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.

Avatar Josue Antonio Juan

Josue Antonio Juan

@josue_antonio

excelente curso! la información es de lo mejor

Avatar Cristhian Mauricio Yara Pardo

Cristhian Mauricio Yara Pardo

@cyara1

Curso demasiado completo, fue largo, pero siento que aun queda mucho por aprender, Espero puedan lanzar un curso más avanzado o talleres prácticos

Avatar Bryan Castano

Bryan Castano

@Beaunix

Este fue un Gran Curso, como los Anteriores ,\nMuy Instructiivo y Praxctivco, \nEl profesor muy Dedidcado y Bien Explicado tmabien\n Me gustro mucho el contendio y me parece un gran Saga de curso con contenido Relevante y actual\nMe ha gustado mucho y quieria seguir con los demas. \n.

Avatar Tarqui Callisaya Gladys Paola

Tarqui Callisaya Gladys Paola

@gtarqui

ejemplos

Avatar Belén Prats

Belén Prats

@bprats

Curso muy práctico. Brinda bastantes herramientas útiles.

El curso considero cubre muy bien los temas básicos con excelentes ejercicios y el docente explica muy bien cada uno de los temas y ejemplos.