Instalación y configuración de máquinas virtuales para laboratorios
Clase 4 de 33 • Curso de Fundamentos de Pentesting
Contenido del curso
- 23

Análisis de servicios web
05:02 - 24

Explotación de vulnerabilidades con Metasploit
05:27 - 25
Arquitectura de Metasploit
02:01 - 26

Ataques con Armitage
06:20 - 27

Spidering web
09:42 - 28

Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
07:29 - 29

Ataques de inyección de código para obtener información de los usuarios del sistema
07:18 - 30

Ataques XSS
06:16
Vamos a usar sistemas operativos y herramientas para desplegar y ejecutar un ataque.
Usaremos Kali Linux, una distribución especializada en seguridad informática, Metasploitable que es una distribución de linux con fallos de seguridad (creada intencionalmente para probar sistemas vulnerables) y usaremos una imagen de Windows 10. Además usaremos VirtualBox para cargar estos sistemas operativos.