CursosEmpresasBlogLiveConfPrecios

Tipos de payloads

Clase 4 de 22 • Curso de Hacking: Pentesting con Metasploit

Clase anteriorSiguiente clase

Contenido del curso

Introducción a Metasploit
  • 1
    Bienvenida y presentación del curso

    Bienvenida y presentación del curso

    01:44
  • 2
    Introducción a Metasploit Framework

    Introducción a Metasploit Framework

    07:20
  • 3
    Búsqueda de módulos

    Búsqueda de módulos

    05:15
  • 4
    Tipos de payloads

    Tipos de payloads

    03:55
  • 5
    Configuración y ejecución de módulos

    Configuración y ejecución de módulos

    06:57
  • 6
    Gestión de uso de módulos

    Gestión de uso de módulos

    07:19
Base de datos de Metasploit
  • 7
    Escaneo de puertos con módulos auxiliares

    Escaneo de puertos con módulos auxiliares

    08:19
  • 8
    Importando informes de Nmap

    Importando informes de Nmap

    09:51
  • 9
    Escaneo de puertos con db_nmap

    Escaneo de puertos con db_nmap

    03:00
  • 10
    Fingerprinting con módulos auxiliares

    Fingerprinting con módulos auxiliares

    05:55
  • 11
    Gestión de espacios de trabajo

    Gestión de espacios de trabajo

    05:20
  • 12
    Importando informes de escáneres de vulnerabilidades

    Importando informes de escáneres de vulnerabilidades

    07:57
Utilidades de Metasploit
  • 13
    Comando connect

    Comando connect

    04:46
  • 14
    Plugins de Metasploit

    Plugins de Metasploit

    05:54
  • 15
    Análisis de vulnerabilidades con WMAP

    Análisis de vulnerabilidades con WMAP

    09:03
  • 16
    Análisis de vulnerabilidades con Nessus

    Análisis de vulnerabilidades con Nessus

    05:05
  • 17
    Connection Handler

    Connection Handler

    05:40
Pentesting con Metasploit
  • 18
    Instalación de maquina de pruebas Metasploitable 2

    Instalación de maquina de pruebas Metasploitable 2

    03:54
  • 19
    Explotación de servicio FTP

    Explotación de servicio FTP

    09:14
  • 20
    Extraer y descifrar contraseñas

    Extraer y descifrar contraseñas

    13:31
  • 21
    Netcat a Metasploit Shell

    Netcat a Metasploit Shell

    07:02
Despedida
  • 22
    Resumen y despedida

    Resumen y despedida

    00:46
    Horacio Quindt

    Horacio Quindt

    student•
    hace 2 años

    Complementando lo que dice el profesor:

    La distinción entre estos dos tipos de payloads no es más evidente que el simple uso de un guion bajo ('_') en lugar de una barra diagonal ('/'). El payload que emplea un guion bajo indica que se trata de un payload individual, mientras que el otro indica que es un payload montable. Sin embargo, la arquitectura de la convención de nombres de estos payloads puede parecer un tanto complicada. La mayoría sigue el formato OS/ARCHITECTURE/TYPE/PAYLOAD, y la presencia de una barra diagonal en lugar de un guion bajo entre TYPE y PAYLOAD marca la diferencia que acabamos de describir.

    Javier Ramos

    Javier Ramos

    student•
    hace 7 meses

    Un payload stager es un componente en la explotación de vulnerabilidades que permite la entrega de un payload más grande o complejo, normalmente de forma fragmentada. Se utiliza en ataques para facilitar la carga útil en sistemas comprometidos. Esto es útil en pentesting, ya que permite evadir detecciones y asegurarse de que el payload final se instale correctamente. A menudo, se usa en conjunción con herramientas como Metasploit, donde se pueden gestionar diferentes etapas de la explotación de vulnerabilidades.

      Javier Ramos

      Javier Ramos

      student•
      hace 7 meses

      comentario generado por la IA de platzi

    Ruben Lopez

    Ruben Lopez

    student•
    hace un año

    en términos generales que es un payload, es como un .bat, en windows?

      Francisco Daniel Carvajal Becerra

      Francisco Daniel Carvajal Becerra

      teacher•
      hace 8 meses

      Cuando un atacante explota una vulnerabilidad, suele ejecutar una serie de acciones para comprometer el sistema. Por ejemplo, el exploit EternalBlue aprovecha una vulnerabilidad en SMB para inyectar un código malicioso, el cual permite ejecutar una shell remota y tomar el control del equipo. Este código inyectado es el payload.

      En algunos casos, el payload está embebido en la explotación de la vulnerabilidad. Un ejemplo de esto es una vulnerabilidad en Apache, donde un atacante podía acceder a archivos internos del sistema simplemente enviando una solicitud HTTP manipulada. La explotación consistía en codificar las barras diagonales (/) en la ruta del archivo, lo que engañaba al servidor y permitía acceder a archivos sensibles como /etc/passwd.

      Ejemplo de solicitud maliciosa:

      GET /..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1

      En este caso, la propia solicitud manipulada actúa como el exploit y el payload al mismo tiempo, ya que provoca la ejecución involuntaria de una acción dentro del sistema.

    Platzi Team

    Platzi Team

    student•
    hace 2 años

    Super tus aportes Daniela

    Javier Ramos

    Javier Ramos

    student•
    hace 7 meses

    Un payload singles se refiere a una carga útil en ciberseguridad que está diseñada para ejecutar una sola acción, generalmente en un ataque de penetración. A diferencia de un payload más complejo que podría realizar múltiples acciones, un payload single está optimizado para cumplir un objetivo específico, como ejecutar un comando o explotar una vulnerabilidad en un sistema. Este tipo de payloads es comúnmente utilizado en pruebas de penetración para evaluar la seguridad de aplicaciones y sistemas.

    Javier Ramos

    Javier Ramos

    student•
    hace 7 meses

    Un "payload stage" es una parte de un ataque en ciberseguridad, específicamente en el contexto de pentesting con Metasploit. Se refiere a una segunda etapa de un payload que permite la ejecución de código en un sistema comprometido. El primer payload (o "stager") establece la conexión, mientras que el "payload stage" se encarga de transferir y ejecutar el código adicional que realiza tareas específicas, como el control total del sistema. Es esencial en ataques donde se necesita mantener una conexión persistente o realizar acciones adicionales.

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads