0
METASPLOIT, 2.ª EDICION

METASPLOIT, 2.ª EDICION

ANÁLISIS DE VULNERABILIDADES Y DETECCIÓN DE INTRUSIONES

DAVID KENNEDY MATI AHARONI DEVON KEARNS JIM O GORM

38,80 €
IVA incluido
Sin Stock. Envío más de 48 H
Referencia:
119165
Editorial:
SENTIR
Año de edición:
2025
ISBN:
978-84-267-4018-2
Alto:
240mm
Ancho:
170mm
Páginas:
276
Encuadernación:
Rústica
38,80 €
IVA incluido
Sin Stock. Envío más de 48 H
Cantidad:
Añadir a favoritos

ÍNDICE DETALLADO DE CONTENIDOS

1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN

Fases del PTES
Interacciones previas al encargo
Recopilación de información
Modelado de amenazas
Análisis de vulnerabilidades
Ataque
Postataque
Elaboración de informes
Tipos de pruebas de intrusión
Pruebas abiertas
Pruebas encubiertas
Escaneos de vulnerabilidades
Instalación de Kali, Metasploit y Metasploitable
Resumiendo

2. ASPECTOS BÁSICOS DE METASPLOIT

Terminología
Vulnerabilidad
Carga útil
Código shell
Módulo
Receptor
Interfaces de Metasploit
MSFconsole
Scripts de recursos
Armitage y Cobalt Strike
Utilidades de Metasploit
MSFvenom
NASM Shell
Metasploit Pro
Resumiendo

3. RECOPILACIÓN DE INFORMACIÓN

Recopilación de información pasiva
El buscador Whois
Netcraft
Análisis de DNS
Recopilación de información activa
Escaneo de puertos con Nmap
Escaneo de puertos con Metasploit
Escaneos dirigidos
Escaneo para protocolos SMB
A la caza de servidores Microsoft SQL mal configuradas
Buscar Buckets S3
Buscar versiones de servidores SSH
Buscar servidores FTP
Barridos de protocolo simple de gestión de red (SNMP)
Escribir un escáner personalizado
Resumiendo


4. ANÁLISIS DE VULNERABILIDADES

El escaneo básico de vulnerabilidades
Escanear con Nexpose
Configurar Nexpose
Importar informes a Metasploit
Ejecutar Nexpose en MSFconsole
Escanear con Nessus
Configurar Nessus
Crear escaneos
Crear políticas de escaneo
Visualizar informes
Importar los resultados a Metasploit
Escanear con Nessus en Metasploit
Escáneres de vulnerabilidades especializados
Validar inicios de sesión SMB
Buscar escáneres para nuevas vulnerabilidades
Resumiendo

5. EL PLACER DE ATACAR

Ataques básicos
En busca de un ataque
searchsploit
info
Seleccionar un ataque
show payloads
show targets
set y unset
setg y unsetg
save
exploit
Atacar una máquina Windows
Atacar una máquina Ubuntu
Resumiendo

6. METERPRETER

Comprometer una máquina virtual Windows
Escaneo de puertos con Nmap
Fuerza bruta para autenticar el servidor MySQL
Cargar funciones definidas por el usuario
Comandos básicos de Meterpreter
Realizar capturas de pantalla
Buscar información de la plataforma
Captura pulsaciones de teclas
Extraer hashes de contraseñas
Pasar el Hash
Mimikatz y Kiwi
Escalado de privilegios
Técnicas de movimiento lateral
Suplantación del token
Ataques DCSync y Golden Ticket
Otros comandos útiles de Meterpreter
Activar los servicios de escritorio remoto
Visualizar todo el tráfico de un objetivo
Rastrear un sistema
Establecer la persistencia
Manipular las API de Windows con Railgun
Saltar a otros sistemas
Resumiendo

7. EVITAR DETECCIONES

Crear binarios independientes con MSFvenom
Codificar con MSFvenom
Empaquetar ejecutables
Plantillas de ejecutables personalizadas
Lanzar cargas útiles sigilosamente
Módulos de evasión
Desarrollar cargas útiles personalizadas
Generar ejecutables a partir de archivos de Python
Resumiendo

8. INGENIERÍA SOCIAL

Actualizar y configurar el Social-Engineer Toolkit
Ataques Spear-Phishing
Configurar un servidor de correo electrónico
Envío de correo electrónico malicioso
Suplantar la identidad con Gophish
Ataques web
Robo de nombres de usuario y contraseñas
Técnica del tabnabbing
Eludir la autenticación de doble factor
Ataques del tipo Infectious Media Generator
Resumiendo

9. ATAQUES DEL LADO DEL CLIENTE
Ataques basados en navegador
Buscar ataques en Metasploit
Automatizar ataques con AutoPwn2
Buscar los ataques más recientes
Ataques de formato de archivo
Atacar documentos de Word
Enviar cargas útiles
Resumiendo

10. ATAQUES INALÁMBRICOS

Conectarse a adaptadores inalámbricos
Monitorizar el tráfico wifi
Ataques de desautenticación y DoS
Capturar y descifrar handshakes
Ataques Evil Twin
Analizar el tráfico con Metasploit
Recolectar credenciales con WiFi Pineapple
Resumiendo

11. MÓDULOS AUXILIARES

Conocer los módulos auxiliares
Buscar módulos HTTP
Crear un módulo auxiliar
Escribir el módulo
Ejecutar el módulo
Depurar el módulo
Resumiendo

12. IMPORTAR ATAQUE AL FRAMEWORK

Conceptos básicos del lenguaje ensamblador
Registros EIP y ESP
El conjunto de instrucciones JMP
NOP y NOP slides
Deshabilitar protecciones
Importar desbordamientos de búfer
Desmontar vulnerabilidades existentes
Configurar la definición del ataque
Probar el ataque básico
Implementar características del framework
Añadir aleatoriedad
Eliminar el NOP Slide
Eliminar el código shell ficticio
Importar un ataque de sobreescritura SEH
Resumiendo

13. CONSTRUIR SUS PROPIOS MÓDULOS

Ejecutar comandos en MS SQL
Habilitar procedimiento a nivel de administrador
Ejecutar el módulo
Explorar el código del módulo
Crear un módulo nuevo
Editar un módulo existente
Ejecutar el ataque shell
Definir el ataque
Cargar los scripts de PowerShell
Ejecutar el ataque
Resumiendo

14. CREAR SUS PROPIOS ATAQUES

El arte del fuzzing
Descargar la aplicación de prueba
Escribir el fuzzer
Probar el fuzzer
Controlar el gestor de excepciones estructuradas
Saltarse las restricciones
Obtener una dirección de retorno
Incluir saltos hacia atrás y saltos cercanos
Añadir una carga útil
Caracteres erróneos y ejecución remota de código
Resumiendo

15. PRUEBA DE INTRUSIÓN SIMULADA

Interacciones previas al ataque
Recopilación de información
Modelado de amenazas
El ataque
Ejecutar el ataque
Establecer la persistencia
Postataque
Escanear el sistema Linux
Identificar servicios vulnerables
Atacar Apache Tomcat
Atacar servicios oscuros
Cubrir el rastro
Resumiendo

16. PRUEBAS DE INTRUSIÓN EN LA NUBE

Aspectos básicos de la seguridad en la nube
Gestión de identidades y accesos
Funciones sin servidor
Almacenamiento
Contenedores de Docker
Configurar entornos de prueba en la nube
Adquisición de contenedores
Escapar de los contenedores de Docker
Kubernetes
Resumiendo

Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.

Artículos relacionados

  • LA BIBLIA CATÓLICA PARA JÓVENES -5%
    LA BIBLIA CATÓLICA PARA JÓVENES
    INSTITUTO FE Y VIDA
    Una Biblia especialmente pensada para jóvenes que llevan una vida comprometida y quieren dar a la misma un sentido más profundo. Contiene más de 900 comentarios y 300 ilustraciones; introducciones breves y amenas a las distintas secciones y a cada libro; vocabulario bíblico con datos y explicaciones; personajes principales, situados en su tiempo y cultura; mapas y cuadro cronol...
    En Stock. Envío 24/48 H

    31,20 €29,64 €

  • SALMOS PARA REZAR EN FAMILIA (BARAJA) -5%
    SALMOS PARA REZAR EN FAMILIA (BARAJA)
    FRAILE YÉCORA, PEDRO
    Una baraja para rezar con los salmos. Con estas cartas compartirás en familia la belleza de los salmos, que nos ayudan a alabar, agradecer o pedir a Dios en cualquier momento del día. Disfruta con algunos de los textos más bonitos de la Biblia: lee un salmo, medita la oración, mira los dibujos y dialoga con tu familia ...
    En Stock. Envío 24/48 H

    4,50 €4,28 €

  • DE LA OSCURIDAD A LA LUZ -5%
    DE LA OSCURIDAD A LA LUZ
    MORANDÉ DÄTTWYLER, MARGARITA / SUSAETA RACERO , YOLANDA
      La mayoría de las víctimas llegan a terapia solicitando ayuda frente a una serie de situaciones vitales estresantes o muy difíciles de atravesar. Han experimentado el límite de sus propias capacidades para resolver esas situaciones, y eso hace que pidan ayuda en un contexto en las que se encuentran vulnerables. Este texto pretende ayudar a las personas que acompañan a aqu...
    En Stock. Envío 24/48 H

    15,00 €14,25 €

  • DIÁLOGO -5%
    DIÁLOGO
    PORTILLO RÍOS, RIXIO GERARDO
    La apuesta por el diálogo y su puesta en práctica forman parte de los grandes desafíos contemporáneos ante la complejidad de la convivencia humana. El diálogo permite la praxis en el ejercicio social y su estudio comprende un deber para un mejor análisis de la realidad misma. Esta es «una práctica que remite a una experiencia fundamental para nuestro ser personal en el mundo, p...
    En Stock. Envío 24/48 H

    20,50 €19,48 €

  • ERES TU MEMORIA
    ERES TU MEMORIA
    ROJAS MARCOS, LUIS
     Lo que cuenta, lo que oculta, lo que inventa¿Cuales son los secretos y el poder que esconde la memoria? Luis Rojas Marcos nos explica detalladamente qué es la memoria, cómo se crea y se refuerza, cómo los recuerdos van labrando nuestra historia, cómo se graban los hechos o por qué se producen fallos de retención o bloqueos. También se tratan las sustancias que resultan tóxica...
    En Stock. Envío 24/48 H

    7,95 €

  • INFANCIA Y FILIACIÓN EN LA VIDA CRISTIANA -5%
    INFANCIA Y FILIACIÓN EN LA VIDA CRISTIANA
    VERA, JUAN CARLOS
    En la infancia «se aprende el diálogo con el maestro que habla en la intimidad», dice san Agustín. La antropología y la pedagogía confirman que los niños son capaces de Dios. Sus preguntas sobre el sentido de la vida, la identidad de Dios y el porqué del bien y del mal, entre otras, surgen aunque sus padres se ocupen poco de su educación religiosa. ¿No será que contemplamos a l...
    En Stock. Envío 24/48 H

    9,00 €8,55 €