Resumen del curso
1-
Introducción
o ¡Bienvenid@ al
curso!
o Requisitos
antes de empezar
2-
Conceptos básicos
o Creación
y gestión de usuarios
o Asignación
e interpretación de permisos
o Ejemplos
prácticos de asignación e interpretación de permisos
o Lectura
e interpretación numérica de permisos
o Cuestionario
de permisos en Linux
o Explotación
de permisos SUID
o Ejercicio
de explotación SUID
o Explotación
y abuso de los privilegios
o Ejercicio
de explotación de privilegios
o Explotación
de tareas Cron
o Detección
de tareas Cron a través de un script en Bash
o Explotación
de un PATH Hijacking frente a un binario SUID
o Explotación
de un PATH Hijacking frente a un binario SUID 2
o Explotación
y abuso de las Capabilities en Linux
o Ejercicio
de explotación de las Capabilities
3-
Pentesting
o ¿Qué
es el Pentesting?
o Fase
de reconocimiento inicial - Enumeración de puertos con nmap
o Creando
una pequeña utilidad en Bash para el filtrado de puertos
o Detección
de versión y servicios con nmap
o Técnicas
para agilizar nuestros escaneos con nmap
o Creación
de herramienta en Bash para la detección de puertos TCP abiertos
o Creación
de herramienta en Bash para el descubrimiento de equipos en la red
o Reconocimiento
a través de los scripts que incorpora Nmap por categoría
o Ejercicio
práctico - Nmap
o Uso
de scripts específicos de Nmap y uso de analizadores de tráfico
o Ejercicio
práctico - Tshark
o Uso
de WireShark para el análisis del tráfico de red
o Ejercicio
práctica WireShark
o Creación
de script en Python3 para identificar el sistema operativo
o Terminamos
el script en Python3 para la identificación del OS
o Ejercicio
Práctico Python
o Uso
de Wfuzz para hacer Fuzzing
o Fuzzing
de extensiones de archivo con Wfuzz (uso de múltiples payloads)
o Uso
de Dirbuster para hacer Fuzzing
o Uso
de Dirb para hacer Fuzzing
o Uso
de GoBuster para hacer Fuzzing
o Uso
de DirSearch para hacer Fuzzing
o Técnicas
de enumeración bajo un servidor web Pt.1
o Técnicas
de enumeración bajo un servidor web Pt. 2
o Hackeando
nuestra primera máquina Pt. 1
o Hackeando
nuestra primera máquina Pt. 2
o Tratamiento
de la TTY tras una intrusión
o ¿Cómo
identificamos una vulnerabilidad?
o Uso
de searchsploit y exploit-db para la búsqueda de vulnerabilidades
o Diferencias
entre vulnerabilidades locales y remotas
o Uso
de la herramienta Metasploit
o Creación
de un Listener desde Metasploit y acceso al equipo comprometido
o Explotación
manual de la vulnerabilidad anteriormente encontrada
o Uso
de la herramienta BurpSuite
o BurpSuite
- Definición del Scope y comprometiendo un servidor web
o BurpSuite
- Comprometemos el servidor web y accedemos al sistema
o BurpSuite
- Uso del Repeater y explotando un caso práctico
o BurpSuite
- Uso del Intruder y explotando un caso práctico
o ¿Qué
es HackTheBox?
o Explotando
vulnerabilidad Local File Inclusion (LFI). Pt. 1
o Explotando
vulnerabilidad Local File Inclusion (LFI). Pt. 2
o Explotando
vulnerabilidad Log Poisoning - LFI to RCE
o Explotando
vulnerabilidad Remote File Inclusion (RFI)
o Explotando
vulnerabilidad HTML Injection y XSS (Cross-Site Scripting)
o Explotando
vulnerabilidad Cross-Site Request Forgery (CSRF)
o Explotando
vulnerabilidad Server-Side Request Forgery (SSRF)
o Explotando
vulnerabilidad SQL Injection - SQLmap
o Explotando
vulnerabilidad SQL Injection - Método manual Pt. 1
o Explotando
vulnerabilidad SQL Injection - Método manual Pt. 2
o Explotando
vulnerabilidad SQL Injection - Método manual Pt. 3
o Explotando
vulnerabilidad Padding Oracle Attack - Padbuster
o Explotando
vulnerabilidad Padding Oracle Attack - BurpSuite Bit Flipper Attack
o Explotando
vulnerabilidad ShellShock
o Explotando
vulnerabilidad XML External Entity Injection (XXE)
o Explotando
vulnerabilidad Domain Zone Transfer
o Explotando
vulnerabilidades de tipo Insecure Deserialization
o Explotando
vulnerabilidad Type Juggling sobre panel Login
o Concepto
de escalada de privilegios
o Abuso
del Sudoers para escalar privilegios
o Abuso
de permisos SUID para escalar privilegios
o Abuso
de las Capabilities para escalar privilegios
o PATH
Hijacking / Library Hijacking
o Abuso
del Kernel para escalar privilegios
o Reconocimiento del sistema
¿Qué necesito para realizar este curso?
- Ordenador con acceso a internet
Comentarios
Publicar un comentario
Déjanos Tus comentarios!!!