Ronald A.
@RonaldMetivierIncreíblemente Didáctico


Subtítulos en español
109
Opiniones
básico
Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.
Francisco Daniel Carvajal
Director Educativo en RedTech Seguridad Informática
Increíblemente Didáctico
excelente curso
Un muy buen curso y actualizado al 2022 recomendado totalmente
Excelente curso y excelente profe, hacía falta tener un buen curso de metasploit y se tiene, estaría genial meter ejercicios sobre cosas que nos podemos encontrar en el mundo laboral eso es lo que hace falta en esta escuela en términos generales.
Excelente curso! muy completo y la explicación muy completa.
Curso muy robusto
Excelente curso!
Los ejercicios que se realizaron
En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.
Buen contenido
excelente
Tuve que ver varias veces las clases debido al nivel que manejan Excelente curso
excelente !!!!
muy bueno
excelente curso! la información es de lo mejor
muy bueno
Excelente curso donde he aprendido a cómo extraer y descifrar contraseñas, como importar informes de vulnerabilidades a una base de datos y a configurar y ejecutar exploits y payloads.
Excelente el curso. Muchas gracias Profesor y Platzi, por agregarme valor.
Lo mejor es probar todas las opciones del framework
Excelente curso de introduccion a metasploit. <3
los ejercicios de práctica
Excelente curso, muchas gracias. Ojalá haya más y con el mismo profe.
Buen curso, tomaloo
La práctica hace al maestro, gracias al profe por ser dinamico en sus explicaciones.
Excelente como siempre.
Muy buen curso, las practicas ayudan a reforzar el conocmiento.
El curso considero cubre muy bien los temas básicos con excelentes ejercicios y el docente explica muy bien cada uno de los temas y ejemplos.
Muy bueno como introductorio a Metaesploit
La importación de módulos para potenciar Metasploit
.