Introducción al Hacking Ético | Mastermind
Por Marcelo Vázquez aka S4vitar
Certificado
Certificado de finalización obtenido en la plataforma Mastermind el 14 de Enero de 2023 de la mano de Marcelo Vázquez aka S4vitar con 8 horas de contenido.
Resumen del curso
Introducción
¡Bienvenid@ al curso!
Requisitos antes de empezar
Conceptos básicos
Creación y gestión de usuarios
Asignación e interpretación de permisos
Ejemplos prácticos de asignación e interpretación de permisos
Lectura e interpretación numérica de permisos
Cuestionario de permisos en Linux
Explotación de permisos SUID
Explotación y abuso de los privilegios
Ejercicio de explotación de privilegios
Explotación de tareas Cron
Detección de tareas Cron a través de un script en Bash
Explotación de un PATH Hijacking frente a un binario SUID
Explotación de un PATH Hijacking frente a un binario SUID 2
Explotación y abuso de las Capabilities en Linux
Ejercicio de explotación de las Capabilities
Pentesting
¿Qué es el Pentesting?
Fase de reconocimiento inicial - Enumeración de puertos con nmap
Creando una pequeña utilidad en Bash para el filtrado de puertos
Detección de versión y servicios con nmap
Técnicas para agilizar nuestros escaneos con nmap
Creación de herramienta en Bash para la detección de puertos TCP abiertos
Creación de herramienta en Bash para el descubrimiento de equipos en la red
Reconocimiento a través de los scripts que incorpora Nmap por categoría
Ejercicio práctico - Nmap
Uso de scripts específicos de Nmap y uso de analizadores de tráfico
Ejercicio práctico - Tshark
Uso de WireShark para el análisis del tráfico de red
Creación de script en Python3 para identificar el sistema operativo
Terminamos el script en Python3 para la identificación del OS
Ejercicio Práctico Python
Uso de Wfuzz para hacer Fuzzing
Fuzzing de extensiones de archivo con Wfuzz (uso de múltiples payloads)
Uso de Dirbuster para hacer Fuzzing
Uso de Dirb para hacer Fuzzing
Uso de GoBuster para hacer Fuzzing
Uso de DirSearch para hacer Fuzzing
Técnicas de enumeración bajo un servidor web Pt.1
Técnicas de enumeración bajo un servidor web Pt. 2
Hackeando nuestra primera máquina Pt. 1
Hackeando nuestra primera máquina Pt. 2
Tratamiento de la TTY tras una intrusión
¿Cómo identificamos una vulnerabilidad?
Uso de searchsploit y exploit-db para la búsqueda de vulnerabilidades
Diferencias entre vulnerabilidades locales y remotas
Uso de la herramienta Metasploit
Creación de un Listener desde Metasploit y acceso al equipo comprometido
Explotación manual de la vulnerabilidad anteriormente encontrada
Uso de la herramienta BurpSuite
BurpSuite - Definición del Scope y comprometiendo un servidor web
BurpSuite - Comprometemos el servidor web y accedemos al sistema
BurpSuite - Uso del Repeater y explotando un caso práctico
BurpSuite - Uso del Intruder y explotando un caso práctico
¿Qué es HackTheBox?
Explotando vulnerabilidad Local File Inclusion (LFI). Pt. 1
Explotando vulnerabilidad Local File Inclusion (LFI). Pt. 2
Explotando vulnerabilidad Log Poisoning - LFI to RCE
Explotando vulnerabilidad Remote File Inclusion (RFI)
Explotando vulnerabilidad HTML Injection y XSS (Cross-Site Scripting)
Explotando vulnerabilidad Cross-Site Request Forgery (CSRF)
Explotando vulnerabilidad Server-Side Request Forgery (SSRF)
Explotando vulnerabilidad SQL Injection - SQLmap
Explotando vulnerabilidad SQL Injection - Método manual Pt. 1
Explotando vulnerabilidad SQL Injection - Método manual Pt. 2
Explotando vulnerabilidad SQL Injection - Método manual Pt. 3
Explotando vulnerabilidad Padding Oracle Attack - Padbuster
Explotando vulnerabilidad Padding Oracle Attack - BurpSuite Bit Flipper Attack
Explotando vulnerabilidad ShellShock
Explotando vulnerabilidad XML External Entity Injection (XXE)
Explotando vulnerabilidad Domain Zone Transfer
Explotando vulnerabilidades de tipo Insecure Deserialization
Explotando vulnerabilidad Type Juggling sobre panel Login
Concepto de escalada de privilegios
Abuso del Sudoers para escalar privilegios
Abuso de permisos SUID para escalar privilegios
Abuso de las Capabilities para escalar privilegios
PATH Hijacking / Library Hijacking
Abuso del Kernel para escalar privilegios
Reconocimiento del sistema
Despedida
Examen Final
Last updated