0
METASPLOIT, 2.ª EDICION

METASPLOIT, 2.ª EDICION

ANÁLISIS DE VULNERABILIDADES Y DETECCIÓN DE INTRUSIONES

DAVID KENNEDY MATI AHARONI DEVON KEARNS JIM O GORM

38,80 €
IVA inclòs
Disponible en 1 mes
Editorial:
MARCOMBO, S.A.
Any d'edició:
2025
Matèria:
Ciencias/ecologia/tecnologia
ISBN:
978-84-267-4018-2
Pàgines:
276
38,80 €
IVA inclòs
Disponible en 1 mes
Afegir a favorits

Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.

ÍNDICE DETALLADO DE CONTENIDOS

1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN

Fases del PTES
Interacciones previas al encargo
Recopilación de información
Modelado de amenazas
Análisis de vulnerabilidades
Ataque
Postataque
Elaboración de informes
Tipos de pruebas de intrusión
Pruebas abiertas
Pruebas encubiertas
Escaneos de vulnerabilidades
Instalación de Kali, Metasploit y Metasploitable
Resumiendo

2. ASPECTOS BÁSICOS DE METASPLOIT

Terminología
Vulnerabilidad
Carga útil
Código shell
Módulo
Receptor
Interfaces de Metasploit
MSFconsole
Scripts de recursos
Armitage y Cobalt Strike
Utilidades de Metasploit
MSFvenom
NASM Shell
Metasploit Pro
Resumiendo

3. RECOPILACIÓN DE INFORMACIÓN

Recopilación de información pasiva
El buscador Whois
Netcraft
Análisis de DNS
Recopilación de información activa
Escaneo de puertos con Nmap
Escaneo de puertos con Metasploit
Escaneos dirigidos
Escaneo para protocolos SMB
A la caza de servidores Microsoft SQL mal configuradas
Buscar Buckets S3
Buscar versiones de servidores SSH
Buscar servidores FTP
Barridos de protocolo simple de gestión de red (SNMP)
Escribir un escáner personalizado
Resumiendo


4. ANÁLISIS DE VULNERABILIDADES

El escaneo básico de vulnerabilidades
Escanear con Nexpose
Configurar Nexpose
Importar informes a Metasploit
Ejecutar Nexpose en MSFconsole
Escanear con Nessus
Configurar Nessus
Crear escaneos
Crear políticas de escaneo
Visualizar informes
Importar los resultados a Metasploit
Escanear con Nessus en Metasploit
Escáneres de vulnerabilidades especializados
Validar inicios de sesión SMB
Buscar escáneres para nuevas vulnerabilidades
Resumiendo

5. EL PLACER DE ATACAR

Ataques básicos
En busca de un ataque
searchsploit
info
Seleccionar un ataque
show payloads
show targets
set y unset
setg y unsetg
save
exploit
Atacar una máquina Windows
Atacar una máquina Ubuntu
Resumiendo

6. METERPRETER

Comprometer una máquina virtual Windows
Escaneo de puertos con Nmap
Fuerza bruta para autenticar el servidor MySQL
Cargar funciones definidas por el usuario
Comandos básicos de Meterpreter
Realizar capturas de pantalla
Buscar información de la plataforma
Captura pulsaciones de teclas
Extraer hashes de contraseñas
Pasar el Hash
Mimikatz y Kiwi
Escalado de privilegios
Técnicas de movimiento lateral
Suplantación del token
Ataques DCSync y Golden Ticket
Otros comandos útiles de Meterpreter
Activar los servicios de escritorio remoto
Visualizar todo el tráfico de un objetivo
Rastrear un sistema
Establecer la persistencia
Manipular las API de Windows con Railgun
Saltar a otros sistemas
Resumiendo

7. EVITAR DETECCIONES

Crear binarios independientes con MSFvenom
Codificar con MSFvenom
Empaquetar ejecutables
Plantillas de ejecutables personalizadas
Lanzar cargas útiles sigilosamente
Módulos de evasión
Desarrollar cargas útiles personalizadas
Generar ejecutables a partir de archivos de Python
Resumiendo

8. INGENIERÍA SOCIAL

Actualizar y configurar el Social-Engineer Toolkit
Ataques Spear-Phishing
Configurar un servidor de correo electrónico
Envío de correo electrónico malicioso
Suplantar la identidad con Gophish
Ataques web
Robo de nombres de usuario y contraseñas
Técnica del tabnabbing
Eludir la autenticación de doble factor
Ataques del tipo Infectious Media Generator
Resumiendo

9. ATAQUES DEL LADO DEL CLIENTE
Ataques basados en navegador
Buscar ataques en Metasploit
Automatizar ataques con AutoPwn2
Buscar los ataques más recientes
Ataques de formato de archivo
Atacar documentos de Word
Enviar cargas útiles
Resumiendo

10. ATAQUES INALÁMBRICOS

Conectarse a adaptadores inalámbricos
Monitorizar el tráfico wifi
Ataques de desautenticación y DoS
Capturar y descifrar handshakes
Ataques Evil Twin
Analizar el tráfico con Metasploit
Recolectar credenciales con WiFi Pineapple
Resumiendo

11. MÓDULOS AUXILIARES

Conocer los módulos auxiliares
Buscar módulos HTTP
Crear un módulo auxiliar
Escribir el módulo
Ejecutar el módulo
Depurar el módulo
Resumiendo

12. IMPORTAR ATAQUE AL FRAMEWORK

Conceptos básicos del lenguaje ensamblador
Registros EIP y ESP
El conjunto de instrucciones JMP
NOP y NOP slides
Deshabilitar protecciones
Importar desbordamientos de búfer
Desmontar vulnerabilidades existentes
Configurar la definición del ataque
Probar el ataque básico
Implementar características del framework
Añadir aleatoriedad
Eliminar el NOP Slide
Eliminar el código shell ficticio
Importar un ataque de sobreescritura SEH
Resumiendo

13. CONSTRUIR SUS PROPIOS MÓDULOS

Ejecutar comandos en MS SQL
Habilitar procedimiento a nivel de administrador
Ejecutar el módulo
Explorar el código del módulo
Crear un módulo nuevo
Editar un módulo existente
Ejecutar el ataque shell
Definir el ataque
Cargar los scripts de PowerShell
Ejecutar el ataque
Resumiendo

14. CREAR SUS PROPIOS ATAQUES

El arte del fuzzing
Descargar la aplicación de prueba
Escribir el fuzzer
Probar el fuzzer
Controlar el gestor de excepciones estructuradas
Saltarse las restricciones
Obtener una dirección de retorno
Incluir saltos hacia atrás y saltos cercanos
Añadir una carga útil
Caracteres erróneos y ejecución remota de código
Resumiendo

15. PRUEBA DE INTRUSIÓN SIMULADA

Interacciones previas al ataque
Recopilación de información
Modelado de amenazas
El ataque
Ejecutar el ataque
Establecer la persistencia
Postataque
Escanear el sistema Linux
Identificar servicios vulnerables
Atacar Apache Tomcat
Atacar servicios oscuros
Cubrir el rastro
Resumiendo

16. PRUEBAS DE INTRUSIÓN EN LA NUBE

Aspectos básicos de la seguridad en la nube
Gestión de identidades y accesos
Funciones sin servidor
Almacenamiento
Contenedores de Docker
Configurar entornos de prueba en la nube
Adquisición de contenedores
Escapar de los contenedores de Docker
Kubernetes
Resumiendo

Articles relacionats

  • LA HABITACIÓN DE LAS VOCES
    LA HABITACIÓN DE LAS VOCES
    SAY MITCHELL, DREDA
    UN SECRETO MORTAL SE OCULTA TRAS LAS GRIETASDe la autora de La habitación de invitados, premiada por la Crime Writers’ Association y traducida a 14 idiomasLa joven Rachel, que vive ahogada en deudas, no puede creer su suerte. Le han ofrecido un puesto de trabajo en una empresa de éxito. Sin embargo, el edificio antiguo donde se encuentran las oficinas oculta una historia trágic...
    Disponibilitat inmediata

    12,90 €

  • EL CASO DE LA DESAPARICIÓN EN EL JARDÍN DEL MAR
    EL CASO DE LA DESAPARICIÓN EN EL JARDÍN DEL MAR
    BONET, DALDO
    BIENVENIDOS AL JARDÍN DEL MAR, DONDE NADIE ES QUIEN PARECE SER…Ocho villas, un paraíso en plena Costa Brava y un asesino oculto entre las sombrasEl Jardín del Mar es una de las urbanizaciones más elegantes y exclusivas de la Costa Brava. Erguida sobre una rocosa colina con vistas al Mediterráneo, es el destino vacacional predilecto de actores, cantantes y grandes personalidades...
    Disponibilitat inmediata

    12,90 €

  • CASA DE HOJAS
    CASA DE HOJAS
    DANIELEWSKI, MARK Z.
    EL LIBRO DE CULTO MÁS ACLAMADO Y AMBICIOSO DEL SIGLO XXIUN EXTRAORDINARIO FENÓMENO LITERARIO MUNDIAL«Un desafío literario. Una reflexión sobre la forma en que leemos.» The Observer«Tremendamente vivaz, sublime y espeluznante, angustiosamente aterradora. Hace que las demás novelas carezcan de sentido.» Bret Easton Ellis«Deslumbrante.» The Washington PostCasa de hojas es el magis...
    Disponibilitat inmediata

    34,90 €

  • ZARCO (CLAN Z, 1)
    ZARCO (CLAN Z, 1)
    GR, JESS
    CLAN Z, LA GRAN SAGA DE MAFIA ROMANCE AMOR, SANGRE, PASIÓN Y MUERTECLAN Z, LA GRAN SAGA DE MAFIA ROMANCE DE LA QUE TODO EL MUNDO HABLAME PERTENECEHA SIDO ASÍ DESDE QUE ME APUNTÓ A LA CABEZA CON UNA PISTOLAPERO ELLA AÚN NO LO SABESi un negocio da beneficios es mío, no importa si es legal o no. El clan Z controla el estado de Arizona y, como su líder, todos me respetan y temen. A...
    Disponibilitat inmediata

    15,90 €

  • EL NIÑO DEL BLOQUE 66
    EL NIÑO DEL BLOQUE 66
    REGEV, LIMOR
    EL NIÑO QUE SOBREVIVIÓ A LOS CAMPOS DE CONCENTRACIÓN Y A LAS MARCHAS DE LA MUERTEUna historia realEnero, 1945. Moshe Kessler, de catorce años, baja del tren en el campo de concentración de Buchenwald acompañado de cientos de niños. Ha soportado los horrores de Auschwitz-Birkenau, ha perdido el contacto con toda su familia y ha sobrevivido a la marcha de la muerte en el gélido i...
    Disponibilitat inmediata

    12,90 €

  • LA PEQUEÑA CAFETERÍA DE LOS NUEVOS COMIENZOS
    LA PEQUEÑA CAFETERÍA DE LOS NUEVOS COMIENZOS
    HAWORTH, JULIE
    En Blossom Heath el amor aparece donde y cuando menos lo esperas…«Si necesitas cambiar de vida, reserva mesa en este café.» Fiona CollinsTras una ruptura muy difícil, un viaje que no terminó como esperaba y un puñado de sueños rotos, Tori está intentando encontrar su propio camino. Y para ello ha vuelto a Blossom Heath, su hogar, donde desea recomponer su vida.Es hora de poners...
    Disponibilitat inmediata

    9,90 €