Resumen del curso de Hacking Ético

 

Resumen del curso

1-       Introducción

o    ¡Bienvenid@ al curso!

o    Requisitos antes de empezar

2-       Conceptos básicos

o    Creación y gestión de usuarios

o    Asignación e interpretación de permisos

o    Ejemplos prácticos de asignación e interpretación de permisos

o    Lectura e interpretación numérica de permisos

o    Cuestionario de permisos en Linux

o    Explotación de permisos SUID

o    Ejercicio de explotación SUID

o    Explotación y abuso de los privilegios

o    Ejercicio de explotación de privilegios

o    Explotación de tareas Cron

o    Detección de tareas Cron a través de un script en Bash

o    Explotación de un PATH Hijacking frente a un binario SUID

o    Explotación de un PATH Hijacking frente a un binario SUID 2

o    Explotación y abuso de las Capabilities en Linux

o    Ejercicio de explotación de las Capabilities

3-       Pentesting

o    ¿Qué es el Pentesting?

o    Fase de reconocimiento inicial - Enumeración de puertos con nmap

o    Creando una pequeña utilidad en Bash para el filtrado de puertos

o    Detección de versión y servicios con nmap

o    Técnicas para agilizar nuestros escaneos con nmap

o    Creación de herramienta en Bash para la detección de puertos TCP abiertos

o    Creación de herramienta en Bash para el descubrimiento de equipos en la red

o    Reconocimiento a través de los scripts que incorpora Nmap por categoría

o    Ejercicio práctico - Nmap

o    Uso de scripts específicos de Nmap y uso de analizadores de tráfico

o    Ejercicio práctico - Tshark

o    Uso de WireShark para el análisis del tráfico de red

o    Ejercicio práctica WireShark

o    Creación de script en Python3 para identificar el sistema operativo

o    Terminamos el script en Python3 para la identificación del OS

o    Ejercicio Práctico Python

o    Uso de Wfuzz para hacer Fuzzing

o    Fuzzing de extensiones de archivo con Wfuzz (uso de múltiples payloads)

o    Uso de Dirbuster para hacer Fuzzing

o    Uso de Dirb para hacer Fuzzing

o    Uso de GoBuster para hacer Fuzzing

o    Uso de DirSearch para hacer Fuzzing

o    Técnicas de enumeración bajo un servidor web Pt.1

o    Técnicas de enumeración bajo un servidor web Pt. 2

o    Hackeando nuestra primera máquina Pt. 1

o    Hackeando nuestra primera máquina Pt. 2

o    Tratamiento de la TTY tras una intrusión

o    ¿Cómo identificamos una vulnerabilidad?

o    Uso de searchsploit y exploit-db para la búsqueda de vulnerabilidades

o    Diferencias entre vulnerabilidades locales y remotas

o    Uso de la herramienta Metasploit

o    Creación de un Listener desde Metasploit y acceso al equipo comprometido

o    Explotación manual de la vulnerabilidad anteriormente encontrada

o    Uso de la herramienta BurpSuite

o    BurpSuite - Definición del Scope y comprometiendo un servidor web

o    BurpSuite - Comprometemos el servidor web y accedemos al sistema

o    BurpSuite - Uso del Repeater y explotando un caso práctico

o    BurpSuite - Uso del Intruder y explotando un caso práctico

o    ¿Qué es HackTheBox?

o    Explotando vulnerabilidad Local File Inclusion (LFI). Pt. 1

o    Explotando vulnerabilidad Local File Inclusion (LFI). Pt. 2

o    Explotando vulnerabilidad Log Poisoning - LFI to RCE

o    Explotando vulnerabilidad Remote File Inclusion (RFI)

o    Explotando vulnerabilidad HTML Injection y XSS (Cross-Site Scripting)

o    Explotando vulnerabilidad Cross-Site Request Forgery (CSRF)

o    Explotando vulnerabilidad Server-Side Request Forgery (SSRF)

o    Explotando vulnerabilidad SQL Injection - SQLmap

o    Explotando vulnerabilidad SQL Injection - Método manual Pt. 1

o    Explotando vulnerabilidad SQL Injection - Método manual Pt. 2

o    Explotando vulnerabilidad SQL Injection - Método manual Pt. 3

o    Explotando vulnerabilidad Padding Oracle Attack - Padbuster

o    Explotando vulnerabilidad Padding Oracle Attack - BurpSuite Bit Flipper Attack

o    Explotando vulnerabilidad ShellShock

o    Explotando vulnerabilidad XML External Entity Injection (XXE)

o    Explotando vulnerabilidad Domain Zone Transfer

o    Explotando vulnerabilidades de tipo Insecure Deserialization

o    Explotando vulnerabilidad Type Juggling sobre panel Login

o    Concepto de escalada de privilegios

o    Abuso del Sudoers para escalar privilegios

o    Abuso de permisos SUID para escalar privilegios

o    Abuso de las Capabilities para escalar privilegios

o    PATH Hijacking / Library Hijacking

o    Abuso del Kernel para escalar privilegios

o    Reconocimiento del sistema


¿Qué necesito para realizar este curso?

  • Ordenador con acceso a internet

 


Comentarios