Introducción al Hacking Ético | Mastermind

Por Marcelo Vázquez aka S4vitar

Certificado

Certificado de finalización obtenido en la plataforma Mastermind el 14 de Enero de 2023 de la mano de Marcelo Vázquez aka S4vitar con 8 horas de contenido.

Resumen del curso

Introducción

  • ¡Bienvenid@ al curso!

  • Requisitos antes de empezar

Conceptos básicos

  • Creación y gestión de usuarios

  • Asignación e interpretación de permisos

  • Ejemplos prácticos de asignación e interpretación de permisos

  • Lectura e interpretación numérica de permisos

  • Cuestionario de permisos en Linux

  • Explotación de permisos SUID

  • Explotación y abuso de los privilegios

  • Ejercicio de explotación de privilegios

  • Explotación de tareas Cron

  • Detección de tareas Cron a través de un script en Bash

  • Explotación de un PATH Hijacking frente a un binario SUID

  • Explotación de un PATH Hijacking frente a un binario SUID 2

  • Explotación y abuso de las Capabilities en Linux

  • Ejercicio de explotación de las Capabilities

Pentesting

  • ¿Qué es el Pentesting?

  • Fase de reconocimiento inicial - Enumeración de puertos con nmap

  • Creando una pequeña utilidad en Bash para el filtrado de puertos

  • Detección de versión y servicios con nmap

  • Técnicas para agilizar nuestros escaneos con nmap

  • Creación de herramienta en Bash para la detección de puertos TCP abiertos

  • Creación de herramienta en Bash para el descubrimiento de equipos en la red

  • Reconocimiento a través de los scripts que incorpora Nmap por categoría

  • Ejercicio práctico - Nmap

  • Uso de scripts específicos de Nmap y uso de analizadores de tráfico

  • Ejercicio práctico - Tshark

  • Uso de WireShark para el análisis del tráfico de red

  • Creación de script en Python3 para identificar el sistema operativo

  • Terminamos el script en Python3 para la identificación del OS

  • Ejercicio Práctico Python

  • Uso de Wfuzz para hacer Fuzzing

  • Fuzzing de extensiones de archivo con Wfuzz (uso de múltiples payloads)

  • Uso de Dirbuster para hacer Fuzzing

  • Uso de Dirb para hacer Fuzzing

  • Uso de GoBuster para hacer Fuzzing

  • Uso de DirSearch para hacer Fuzzing

  • Técnicas de enumeración bajo un servidor web Pt.1

  • Técnicas de enumeración bajo un servidor web Pt. 2

  • Hackeando nuestra primera máquina Pt. 1

  • Hackeando nuestra primera máquina Pt. 2

  • Tratamiento de la TTY tras una intrusión

  • ¿Cómo identificamos una vulnerabilidad?

  • Uso de searchsploit y exploit-db para la búsqueda de vulnerabilidades

  • Diferencias entre vulnerabilidades locales y remotas

  • Uso de la herramienta Metasploit

  • Creación de un Listener desde Metasploit y acceso al equipo comprometido

  • Explotación manual de la vulnerabilidad anteriormente encontrada

  • Uso de la herramienta BurpSuite

  • BurpSuite - Definición del Scope y comprometiendo un servidor web

  • BurpSuite - Comprometemos el servidor web y accedemos al sistema

  • BurpSuite - Uso del Repeater y explotando un caso práctico

  • BurpSuite - Uso del Intruder y explotando un caso práctico

  • ¿Qué es HackTheBox?

  • Explotando vulnerabilidad Local File Inclusion (LFI). Pt. 1

  • Explotando vulnerabilidad Local File Inclusion (LFI). Pt. 2

  • Explotando vulnerabilidad Log Poisoning - LFI to RCE

  • Explotando vulnerabilidad Remote File Inclusion (RFI)

  • Explotando vulnerabilidad HTML Injection y XSS (Cross-Site Scripting)

  • Explotando vulnerabilidad Cross-Site Request Forgery (CSRF)

  • Explotando vulnerabilidad Server-Side Request Forgery (SSRF)

  • Explotando vulnerabilidad SQL Injection - SQLmap

  • Explotando vulnerabilidad SQL Injection - Método manual Pt. 1

  • Explotando vulnerabilidad SQL Injection - Método manual Pt. 2

  • Explotando vulnerabilidad SQL Injection - Método manual Pt. 3

  • Explotando vulnerabilidad Padding Oracle Attack - Padbuster

  • Explotando vulnerabilidad Padding Oracle Attack - BurpSuite Bit Flipper Attack

  • Explotando vulnerabilidad ShellShock

  • Explotando vulnerabilidad XML External Entity Injection (XXE)

  • Explotando vulnerabilidad Domain Zone Transfer

  • Explotando vulnerabilidades de tipo Insecure Deserialization

  • Explotando vulnerabilidad Type Juggling sobre panel Login

  • Concepto de escalada de privilegios

  • Abuso del Sudoers para escalar privilegios

  • Abuso de permisos SUID para escalar privilegios

  • Abuso de las Capabilities para escalar privilegios

  • PATH Hijacking / Library Hijacking

  • Abuso del Kernel para escalar privilegios

  • Reconocimiento del sistema

Despedida

Examen Final

Last updated