Francisco Daniel Carvajal
Curso de Hacking: Pentesting con Metasploit

Opiniones del Curso de Hacking: Pentesting con Metasploit

Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.

Avatar Adrian Alejandro Diaz Alcaide

Adrian Alejandro Diaz Alcaide

@adiaz6304

muy bien explicado

Avatar Oscar Alfonzo Medrano Yilalys

Oscar Alfonzo Medrano Yilalys

@oscaralfonzomedranoyilalys

Excelente curso, ¡muchas gracias por el contenido! He aprendido a usar Metasploit para extraer y descifrar contraseñas, lo cual es fundamental para entender cómo proteger los sistemas. La sección sobre cómo importar informes de vulnerabilidades a la base de datos de Metasploit ha sido especialmente útil, ya que optimiza mucho el flujo de trabajo. Además, el curso me dio una base sólida para configurar y ejecutar exploits y payloads de manera controlada y ética. Sin duda, es un recurso muy valioso para cualquier persona interesada en el pentesting.

Avatar Wilson Armando Vicente Pablo

Wilson Armando Vicente Pablo

@wilsonarmando725

En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.

Avatar Javier Felipe Guerrero Zambrano

Javier Felipe Guerrero Zambrano

@javiguerreroz86

Excelente curso, demandante y desafiante, por eso me gusto tanto este curso

Tuve que ver varias veces las clases debido al nivel que manejan Excelente curso

Avatar Luis Guillermo Palomino Arroyo

Luis Guillermo Palomino Arroyo

@luisg.palominoa

🚀 #NuncaParesDeAprender 🚀 Curso claro, didáctico y práctico de Pentesting con Metasploit para conocer las principales ventajas y cómo usarlo; además a descubrir las vulnerabilidades y a programar evaluaciones de seguridad frecuentes para estar un paso adelante de los ciberdelincuentes maliciosos. Aprendí a: * Descubrir cómo extraer y descifrar contraseñas. * Importar informes de vulnerabilidades a su base de datos. * Configurar y ejecutar exploits y payloads. ¡El mejor día para empezar es hoy, nunca paremos de aprender e ir tras de la mejora continua de nuestra Marca Personal! 🏆 Muchas gracias a Francisco Daniel Carvajal Becerra y al equipo Platzi 👏 ¡Dios los continúe bendiciendo! 🚀

Avatar Vidale C.

Vidale C.

@mroutsider

La parte final fue la que más me gusto. Poner en práctica lo aprendido al atacar una máquina vulnerable (metasploitable 2).

Avatar Danny Estrada

Danny Estrada

@lodijodanny

Fue un gran curso para entender aún mas el mundo del pentesting. Muchas gracias

Avatar Carlos Andres Fonseca Fonseca

Carlos Andres Fonseca Fonseca

@Valenve

Me gusto mucho (por favor una ruta de pentesting), y mas cursos con este profesor

Avatar Carlomag Mejia Alarcon

Carlomag Mejia Alarcon

@carlomag.mejia.03

EXELENTE curso 10/10 agradecerle el instructor siempre es muy claro con todo el contenido no solo de este curso si no de todos los cursos que e tomado con el muy contento con el resultado ojala este profe de muchos mas cursos

Avatar Willian Millan

Willian Millan

@willian.millan.rojas

Excelente curso donde he aprendido a cómo extraer y descifrar contraseñas, como importar informes de vulnerabilidades a una base de datos y a configurar y ejecutar exploits y payloads.

Avatar Bryan Castano

Bryan Castano

@Beaunix

Este fue un Gran Curso, como los Anteriores ,\nMuy Instructiivo y Praxctivco, \nEl profesor muy Dedidcado y Bien Explicado tmabien\n Me gustro mucho el contendio y me parece un gran Saga de curso con contenido Relevante y actual\nMe ha gustado mucho y quieria seguir con los demas. \n.

Avatar REYNER PEÑA

REYNER PEÑA

@reyetb

Excelente curso que complementa muy bien la ruta de seguridad informatica excelente contenido y la explicacion de los temas de maravilla....