Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

El "Metasploit" para investigadores de malware

El metasploit para analistas o investigadores de malware, es una de las formas en las que Viper se define a sí mismo, de acuerdo con la documentación oficial. Viper es una framework o marco de trabajo que facilita la organización y análisis binario de malware y exploits. Está orientado al investigador y/o analista de estos. Está escrito en Python y su interfaz en esta versión 1.0 es muy similar a la de metasploit y ofrece la posibilidad de extenderlo a través de plugins.
Leer más

Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más

Metasploitable en la nube

Ya hace tiempo os hablamos de metasploitable, una distribución especialmente construida para afinar nuestras habilidades con metasploit acompañada de un magnífico tutorial que nos guía paso a paso como explotar dicho sistema. Éste venía/viene en forma de máquina virtual, la cual tienes que bajarte e instalarla donde tengas tu gestor de máquinas virtuales. Muchos, por falta de tiempo, de recursos o de lo que sea no pasamos de la descarga de la máquina virtual y la dejamos “para más tarde…” :)
Leer más

Instalando Metasploit en tu iPhone/iPad

Este método instala la versión estable de metasploit desde el repositorio de subversión oficial. El único requerimiento, aparte de tener suficiente espacio libre en tu terminal, es también tenerlo jailbroken. Lo primero es iniciar una sesión ssh e instalar wget y el cliente de subversion: [code]apt-get install wget subversion[/code] Luego nos movemos al directorio /tmp y descargamos varias dependencias de metasploit: [code] cd /tmp wget http://www.cyitsec.net/downloads/iconv_1.14-1_iphoneos-arm.deb wget http://www.cyitsec.net/downloads/zlib_1.2.3-1_iphoneos-arm.deb wget http://www.
Leer más

The Exploit Magazine #1

Hace unos días ha visto la una nueva revista electrónica orientada al campo de la seguridad informática y dentro de éste, enfocado a la explotación de vulnerabilidades (exploits), su nombre: The Exploit Magazine. En el primer número podemos encontrar sólo dos artículos, pero bastante extensos. Ambos tratan sobre Metasploit. Los artículos son: Metasploit Demystified – Introduction to the Metasploit Framework Metasploit: Part-I Para descargarla tienes que registrarte. Aquí tienes los distintos planes de suscripción.
Leer más

Desde la inyección de basura a la toma de control de un sistema vulnerable

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos: Parte 1/3 Parte 2/3 Parte 3/3
Leer más

Metasploit Community Edition Videos

Como el título indica, aquí tenéis una lista de vídeos sobre la versión Community Edition de la excelente plataforma Metasploit. Si no tienes nada que ver en la tele, ya tienes con que distraerte hasta el viernes, que publiquemos un nuevo docu! :) Basic Exploitation vs. Smart Exploitation Importing Nexpose Scan Data into Metasploit Community Using Metasploit Community with Nexpose Basic Exploitation with Metasploit Community Edition Scanning Networks with Metasploit Community How to update Metasploit Express and Metasploit Pro How to add custom wordlists to Metasploit Pro How to trial Metasploit Pro with your Metasploit Express installation Metasploit Pro 3.
Leer más

Metasploit Framework Wishlist

Así tituló el autor a la entrada que hago referencia, dónde podéis encontrar una lista con vulnerabilidades en http://www.exploit-db.com/ y correspondiente exploit (módulo) en Metasploit. La lista la podéis descargar desde aquí. Está en formato CSV
Leer más

Hacking Linux con Armitage

Armitage es una interfaz gráfica para Metasploit que nos facilita mucho la vida a la hora de trastear con dicho framework, especialmente para aquellos que no usamos Metasploit regularmente. Éste nos muestra de una forma visual nuestros objetivo/s y además nos ayuda a encontrar el/los exploits a los que nuestro objetivo puede ser vulnerable. Para muestra un botón. En este artículo de ethicalhacker.net podemos ver lo fácil que Armitage nos lo pone a la hora de, en este caso, atacar un sistema Linux.
Leer más