Metasploit Unleashed
1 Introducción
2 Materiales requeridos para el curso
2.1 Requisitos de Hardware
2.2 Ubuntu 7.04
2.3 Windows XP SP2
2.3.1 Archivos Requeridos
2.3.2 Configurando VMware
2.3.3 Post-Instalacion XP SP2
2.3.4 Servicios Adicionales
2.3.5 Crear una Aplicación Web Vulnerable
3 Interactuando con MSF
3.1 msfconsole
3.2 msfcli
3.3 msfgui
3.4 msfweb
4 Obteniendo Información
4.1 El Framework Dradis
4.2 Escaneo de Puertos
4.3 Plugins Auxiliares
4.4 Buscando MSSQL
4.5 Identificación de Servicios
4.6 Password Sniffing
4.6.1 Ampliando Psnuffle
4.7 SNMP Sweeping
5 Analisis de Vulnerabilidades
5.1 Verificacion de Login SMB
5.2 Autentificacion VNC
5.3 X11 a la escucha
5.4 Escaner Web WMAP
5.5 Trabajando con Nessus
6 Escribiendo un simple Fuzzer (No Traducir, Todo el Cap 6 - Ya traducido)
6.1 Simple Fuzzer TFTP
6.2 Simple Fuzzer IMAP
7 Desarrollando Exploits (No Traducir, Todo el Cap 7 - Ya traducido)
7.1 Escribiendo un Exploit
7.1.1 Obteniendo una Shell
7.2 Usando el Egghunter-Mixin
7.2.1 Completando el Exploit
7.3 Shellcodes-alfanuméricas
8 Client-Side Exploits
8.1 Payload binario
8.2 Antivirus Bypass
8.3 Troyanos Binarios para Linux
8.4 Infeccion de aplicacion Java
8.5 El ataque del lado del cliente
8.6 Kit de herramientas de la ingeniería social
8.7 Métodos infección VBScript
9 MSF Post Explotación (No Traducir, Todo el Cap 9 - ya traducido)
9.1 Metasploit como un Payload
9.2 PSExec Pass the Hash
9.3 Administración de registros
9.4 Jugando con Incognito
9.5 Interactuando con el Registro
9.5.1 Backdoor Netcat Persistente
9.5.2 Habilitando Escritorio Remoto
9.6 Packet Sniffing con Meterpreter
9.7 Pivoting
9.8 TimeStomp
9.9 Captura de pantalla
10 Scripting en Meterpreter (No Traducir, Todo el Cap 10 - ya traducido)
10.1 Estableciendo tu ambiente
10.2 Escribiendo scripts meterpreter
10.3 Custom Scipting
10.4 Llamadas API utiles
10.5 Funciones Utiles
11 Mantener el Acceso
11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"
11.2.1 Interactuar con Metsvc
12 MSF Uso Extendido
12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit
12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis
12.4 MSF vs OS X
12.5 File-Uploads Backdoors
13 Fast-Track (No Traducir Todo el tema traducido.)
13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator
14 Construyendo un Modulo (Traducir, Todo el Cap 14 - no traducido.)
14.1 Payloads a través de MSSQL
14.2 Creando Nuestro Modulo Auxiliar
14.3 The Guts Behind It
15 Dona Aqui (Ya traducido)
16 Glosario (Ya traducido)
16.1 Modulos
16.2 Recursos
16.3 Un Poco sobre Payloads
17 FAQ (Ya traducido)
18 Sobre los Autores (Ya traducido)
http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol
http://www.offensive-security.com/metasploit-unleashed/
Meterpreter.
Los temas que contienen es este :
* 1 Prólogo
* 2 Introducción
* 3 Referencia Técnica
o 3.1 Especificaciones de Protocolo
+ 3.1.1 Estructura TLV
+ 3.1.2 Estructura de Paquete
+ 3.1.3 Definido TLV
+ 3.1.4 Flujo de paquetes
o 3.2 Server Extensions
o 3.3 Client Extensions
* 4 Using Meterpreter
* 5 Conclusion
* 6 Command Reference
o 6.1 Built-in Commands
+ 6.1.1 use
+ 6.1.2 loadlib
+ 6.1.3 read
+ 6.1.4 write
+ 6.1.5 close
+ 6.1.6 interact
+ 6.1.7 initcrypt
o 6.2 Extension: Fs
+ 6.2.1 cd
+ 6.2.2 getcwd
+ 6.2.3 ls
+ 6.2.4 upload
+ 6.2.5 download
o 6.3 Extension: Net
+ 6.3.1 ipconfig
+ 6.3.2 route
+ 6.3.3 portfwd
o 6.4 Extension: Process
+ 6.4.1 execute
+ 6.4.2 kill
+ 6.4.3 ps
o 6.5 Extension: Sys
+ 6.5.1 getuid
+ 6.5.2 sysinfo
+ 6.5.3 rev2self
* 7 Common API
o 7.1 Channel Management
+ 7.1.1 channel find by id
+ 7.1.2 channel get id
+ 7.1.3 channel get type
+ 7.1.4 channel is interactive
+ 7.1.5 channel open
+ 7.1.6 channel read
+ 7.1.7 channel write
+ 7.1.8 channel close
+ 7.1.9 channel interact
o 7.2 Command Registration
+ 7.2.1 command register
+ 7.2.2 command deregister
o 7.3 Packet Management
+ 7.3.1 packet create
+ 7.3.2 packet create response
+ 7.3.3 packet destroy
+ 7.3.4 packet duplicate
+ 7.3.5 packet get type
+ 7.3.6 packet get tlv meta type
+ 7.3.7 packet add tlv string
+ 7.3.8 packet add tlv uint
+ 7.3.9 packet add tlv bool
+ 7.3.10 packet add tlv group
+ 7.3.11 packet add tlv raw
+ 7.3.12 packet add tlvs
+ 7.3.13 packet is tlv null terminated
+ 7.3.14 packet get tlv
+ 7.3.15 packet get tlv string
+ 7.3.16 packet get tlv group entry
+ 7.3.17 packet enum tlv
+ 7.3.18 packet get tlv value string
+ 7.3.19 packet get tlv value uint
+ 7.3.20 packet get tlv value bool
+ 7.3.21 packet add exception
+ 7.3.22 packet get result
+ 7.3.23 packet transmit
+ 7.3.24 packet transmit empty response
o 7.4 Encryption
+ 7.4.1 remote set cipher
+ 7.4.2 remote get cipher
o 7.5 Scheduling
+ 7.5.1 scheduler insert waitable
+ 7.5.2 scheduler remove waitable
+ 7.5.3 scheduler run
Manual en español de Meterpreter : http://www.metasploit-es.com.ar/wiki/index.php/Meterpreter
0 comentarios:
Publicar un comentario