Francisco Daniel Carvajal
Curso de Hacking: Pentesting con Metasploit

Opiniones del Curso de Hacking: Pentesting con Metasploit

Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.

Avatar Julian Andres Ruiz Peña

Julian Andres Ruiz Peña

@jarp7770

Muy bueno el curso pero seria bueno que pusieran los laboratorios enfocados fuera de la red local

Avatar Daniela Maissi

Daniela Maissi

@danielamaissi.dev

Excelente curso y excelente profe, hacía falta tener un buen curso de metasploit y se tiene, estaría genial meter ejercicios sobre cosas que nos podemos encontrar en el mundo laboral eso es lo que hace falta en esta escuela en términos generales.

Avatar Marcos Alexander Lezcano Gallego

Marcos Alexander Lezcano Gallego

@marcos.lezcanol

Excelente curso! muy completo y la explicación muy completa.

Avatar Edgard Eduardo Sorto Ayala

Edgard Eduardo Sorto Ayala

@sorto.ayala23

Excelente curso el Docente 10/10 para explicar el proceso y poder replicarlo

Avatar Adrian Alejandro Diaz Alcaide

Adrian Alejandro Diaz Alcaide

@adiaz6304

muy bien explicado

Avatar Wilson Armando Vicente Pablo

Wilson Armando Vicente Pablo

@wilsonarmando725

En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.

Avatar Josue Antonio Juan

Josue Antonio Juan

@josue_antonio

excelente curso! la información es de lo mejor

Avatar Danny Estrada

Danny Estrada

@lodijodanny

Fue un gran curso para entender aún mas el mundo del pentesting. Muchas gracias

Avatar Carlomag Mejia Alarcon

Carlomag Mejia Alarcon

@carlomag.mejia.03

EXELENTE curso 10/10 agradecerle el instructor siempre es muy claro con todo el contenido no solo de este curso si no de todos los cursos que e tomado con el muy contento con el resultado ojala este profe de muchos mas cursos

Avatar Jovanny Delgado

Jovanny Delgado

@jovannydelgado

Lo mejor es probar todas las opciones del framework

Avatar Isaac Valentino Mendez Linares

Isaac Valentino Mendez Linares

@mendezlinaresi

Excelente curso de introduccion a metasploit. <3

Avatar REYNER PEÑA

REYNER PEÑA

@reyetb

Excelente curso que complementa muy bien la ruta de seguridad informatica excelente contenido y la explicacion de los temas de maravilla....

Avatar WILDER ARLEY SEPULVEDA SANTA

WILDER ARLEY SEPULVEDA SANTA

@wsepulveda7754

La práctica hace al maestro, gracias al profe por ser dinamico en sus explicaciones.