Está en la página 1de 1

HACKING ETICO

CONTENIDOS
1. Reconocimiento 4. Post Explotación
Whois Saltar User Account Control
NS y MX Persistencia
Transferencias de Zona Elevación de Privilegios
Fuerza bruta de DNS Exploits Locales
Virtual Hosts Enumerar aplicaciones Instaladas
Geolocalización Obtener credenciales
Mapeo de IP a ASN Eliminación de Logs
Shodan Port Forwarding
Google Hacking Explotación a través de otro equipo
Obtener Direcciones de Email de un Dominio Metasploit resource files
Análisis de Metadatos Meterpreter resource files
Cabeceras de Correos Electrónicos 5. Client Side Exploits
2. Escaneo y Explotación Payloads Ejecutables
Detección de puertos abiertos Conectarnos con metasploit a una shell de netcat
Detección de SO y Versiones de Software Infección de ejecutables existentes con msfvenom
Ejecución de Scripts para detección de Payloads en VBS
vulnerabilidades Ataque a Internet Explorer
Transferencia de archivos con netcat Ataque a Adobe PDF Reader
Conexión con shell de sistema Payloads multiplataforma con Java
Shell Bind y Shell Inversa Explotación de EternalBlue
CVE, CWE y CVSS Migración de Meterpreter de 32bits a 64bits
Descargar y usar exploits Obtener credenciales desde la memoria
Modificación de exploits Volcar hashes de contraseñas
3. Metasploit Crackear contraseñas con John The Ripper
Msfconsole y configuración de la base de datos 6. Cracking Local y Remoto
Búsqueda de exploits Identificar tipo de hash
Selección y configuración de exploits Utilizar Wordlists en John The Ripper
Selección y configuración de payloads Reglas de Crackeo
Explotación Generación de diccionarios personalizados
Payloads staged vs non-staged Cracking de VNC
Manejo de sesiones y upgrade a Meterpreter Cracking de POP3
Migración de procesos Cracking de FTP
Gestión de archivos desde Meterpreter Cracking de SNMP
Obtener información del sistema
Instalación de Keyloggers

También podría gustarte