- Editorial:
 - MARCOMBO, S.A.
 - Año de edición:
 - 2025
 - Materia:
 - Ciencias/ecologia/tecnologia
 - ISBN:
 - 978-84-267-4018-2
 - Páginas:
 - 276
 
METASPLOIT, 2.ª EDICION
ANÁLISIS DE VULNERABILIDADES Y DETECCIÓN DE INTRUSIONES
DAVID KENNEDY MATI AHARONI DEVON KEARNS JIM O GORM
Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.
ÍNDICE DETALLADO DE CONTENIDOS
	
	1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN  
	
	Fases del PTES  
	Interacciones previas al encargo  
	Recopilación de información  
	Modelado de amenazas  
	Análisis de vulnerabilidades  
	Ataque  
	Postataque  
	Elaboración de informes  
	Tipos de pruebas de intrusión  
	Pruebas abiertas  
	Pruebas encubiertas  
	Escaneos de vulnerabilidades  
	Instalación de Kali, Metasploit y Metasploitable  
	Resumiendo  
	
	2. ASPECTOS BÁSICOS DE METASPLOIT
	 
	Terminología  
	Vulnerabilidad  
	Carga útil  
	Código shell  
	Módulo  
	Receptor  
	Interfaces de Metasploit  
	MSFconsole  
	Scripts de recursos  
	Armitage y Cobalt Strike  
	Utilidades de Metasploit  
	MSFvenom  
	NASM Shell  
	Metasploit Pro  
	Resumiendo  
	
	3. RECOPILACIÓN DE INFORMACIÓN
	
	Recopilación de información pasiva  
	El buscador Whois  
	Netcraft  
	Análisis de DNS  
	Recopilación de información activa  
	Escaneo de puertos con Nmap  
	Escaneo de puertos con Metasploit  
	Escaneos dirigidos  
	Escaneo para protocolos SMB  
	A la caza de servidores Microsoft SQL mal configuradas  
	Buscar Buckets S3  
	Buscar versiones de servidores SSH  
	Buscar servidores FTP  
	Barridos de protocolo simple de gestión de red (SNMP)  
	Escribir un escáner personalizado  
	Resumiendo  
	
	
	4. ANÁLISIS DE VULNERABILIDADES 
	 
	El escaneo básico de vulnerabilidades  
	Escanear con Nexpose  
	Configurar Nexpose  
	Importar informes a Metasploit  
	Ejecutar Nexpose en MSFconsole  
	Escanear con Nessus  
	Configurar Nessus  
	Crear escaneos  
	Crear políticas de escaneo  
	Visualizar informes  
	Importar los resultados a Metasploit  
	Escanear con Nessus en Metasploit  
	Escáneres de vulnerabilidades especializados  
	Validar inicios de sesión SMB  
	Buscar escáneres para nuevas vulnerabilidades  
	Resumiendo  
	
	5. EL PLACER DE ATACAR 
	 
	Ataques básicos  
	En busca de un ataque  
	searchsploit  
	info  
	Seleccionar un ataque  
	show payloads  
	show targets  
	set y unset  
	setg y unsetg  
	save  
	exploit  
	Atacar una máquina Windows  
	Atacar una máquina Ubuntu  
	Resumiendo  
	
	6. METERPRETER 
	 
	Comprometer una máquina virtual Windows  
	Escaneo de puertos con Nmap  
	Fuerza bruta para autenticar el servidor MySQL  
	Cargar funciones definidas por el usuario  
	Comandos básicos de Meterpreter  
	Realizar capturas de pantalla  
	Buscar información de la plataforma  
	Captura pulsaciones de teclas  
	Extraer hashes de contraseñas  
	Pasar el Hash  
	Mimikatz y Kiwi  
	Escalado de privilegios  
	Técnicas de movimiento lateral  
	Suplantación del token  
	Ataques DCSync y Golden Ticket  
	Otros comandos útiles de Meterpreter  
	Activar los servicios de escritorio remoto  
	Visualizar todo el tráfico de un objetivo  
	Rastrear un sistema  
	Establecer la persistencia  
	Manipular las API de Windows con Railgun  
	Saltar a otros sistemas  
	Resumiendo  
	
	7. EVITAR DETECCIONES  
	
	Crear binarios independientes con MSFvenom  
	Codificar con MSFvenom  
	Empaquetar ejecutables  
	Plantillas de ejecutables personalizadas  
	Lanzar cargas útiles sigilosamente  
	Módulos de evasión  
	Desarrollar cargas útiles personalizadas  
	Generar ejecutables a partir de archivos de Python  
	Resumiendo  
	
	8. INGENIERÍA SOCIAL  
	
	Actualizar y configurar el Social-Engineer Toolkit  
	Ataques Spear-Phishing  
	Configurar un servidor de correo electrónico  
	Envío de correo electrónico malicioso  
	Suplantar la identidad con Gophish  
	Ataques web  
	Robo de nombres de usuario y contraseñas  
	Técnica del tabnabbing  
	Eludir la autenticación de doble factor  
	Ataques del tipo Infectious Media Generator  
	Resumiendo  
	
	9. ATAQUES DEL LADO DEL CLIENTE  
	Ataques basados en navegador  
	Buscar ataques en Metasploit  
	Automatizar ataques con AutoPwn2  
	Buscar los ataques más recientes  
	Ataques de formato de archivo  
	Atacar documentos de Word  
	Enviar cargas útiles  
	Resumiendo  
	
	10. ATAQUES INALÁMBRICOS
	
	Conectarse a adaptadores inalámbricos  
	Monitorizar el tráfico wifi  
	Ataques de desautenticación y DoS  
	Capturar y descifrar handshakes  
	Ataques Evil Twin  
	Analizar el tráfico con Metasploit  
	Recolectar credenciales con WiFi Pineapple  
	Resumiendo  
	
	11. MÓDULOS AUXILIARES
	  
	Conocer los módulos auxiliares  
	Buscar módulos HTTP  
	Crear un módulo auxiliar  
	Escribir el módulo  
	Ejecutar el módulo  
	Depurar el módulo  
	Resumiendo  
	
	12. IMPORTAR ATAQUE AL FRAMEWORK 
	
	Conceptos básicos del lenguaje ensamblador  
	Registros EIP y ESP  
	El conjunto de instrucciones JMP  
	NOP y NOP slides  
	Deshabilitar protecciones  
	Importar desbordamientos de búfer  
	Desmontar vulnerabilidades existentes  
	Configurar la definición del ataque  
	Probar el ataque básico  
	Implementar características del framework  
	Añadir aleatoriedad  
	Eliminar el NOP Slide  
	Eliminar el código shell ficticio  
	Importar un ataque de sobreescritura SEH  
	Resumiendo  
	
	13. CONSTRUIR SUS PROPIOS MÓDULOS 
	 
	Ejecutar comandos en MS SQL  
	Habilitar procedimiento a nivel de administrador  
	Ejecutar el módulo  
	Explorar el código del módulo  
	Crear un módulo nuevo  
	Editar un módulo existente  
	Ejecutar el ataque shell  
	Definir el ataque  
	Cargar los scripts de PowerShell  
	Ejecutar el ataque  
	Resumiendo  
	
	14. CREAR SUS PROPIOS ATAQUES
	
	El arte del fuzzing  
	Descargar la aplicación de prueba  
	Escribir el fuzzer  
	Probar el fuzzer  
	Controlar el gestor de excepciones estructuradas  
	Saltarse las restricciones  
	Obtener una dirección de retorno  
	Incluir saltos hacia atrás y saltos cercanos  
	Añadir una carga útil  
	Caracteres erróneos y ejecución remota de código  
	Resumiendo  
	
	15. PRUEBA DE INTRUSIÓN SIMULADA
	
	Interacciones previas al ataque  
	Recopilación de información  
	Modelado de amenazas  
	El ataque  
	Ejecutar el ataque  
	Establecer la persistencia  
	Postataque  
	Escanear el sistema Linux  
	Identificar servicios vulnerables  
	Atacar Apache Tomcat  
	Atacar servicios oscuros  
	Cubrir el rastro  
	Resumiendo  
	
	16. PRUEBAS DE INTRUSIÓN EN LA NUBE
	
	Aspectos básicos de la seguridad en la nube  
	Gestión de identidades y accesos  
	Funciones sin servidor  
	Almacenamiento  
	Contenedores de Docker  
	Configurar entornos de prueba en la nube  
	Adquisición de contenedores  
	Escapar de los contenedores de Docker  
	Kubernetes  
	Resumiendo