Resumen del curso

  • 1

    Introducción

    • ¡Bienvenido al curso!

    • Requisitos antes de empezar

  • 2

    Conceptos básicos

    • Creación y gestión de usuarios

    • Asignación e interpretación de permisos

    • Ejemplos prácticos de asignación e interpretación de permisos

    • Lectura e interpretación numérica de permisos

    • Explotación de permisos SUID

    • Explotación y abuso de los privilegios

    • Ejercicio de explotación SUID

    • Ejercicio de explotación de privilegios

    • Explotación de tareas Cron

    • Detección de tareas Cron a través de un script en Bash

    • Explotación de un PATH Hijacking frente a un binario SUID

    • Explotación de un PATH Hijacking frente a un binario SUID 2

    • Explotación y abuso de las Capabilities en Linux

    • Ejercicio de explotación de las Capabilities

  • 3

    Pentesting

    • ¿Qué es el Pentesting?

    • Fase de reconocimiento inicial - Enumeración de puertos con nmap

    • Creando una pequeña utilidad en Bash para el filtrado de puertos

    • Detección de versión y servicios con nmap

    • Técnicas para agilizar nuestros escaneos con nmap

    • Creación de herramienta en Bash para la detección de puertos TCP abiertos

    • Creación de herramienta en Bash para el descubrimiento de equipos en la red

    • Reconocimiento a través de los scripts que incorpora Nmap por categoría

    • Uso de scripts específicos de Nmap y uso de analizadores de tráfico

    • Uso de WireShark para el análisis del tráfico de red

    • Ejercicio Práctico - WireShark

    • Ejercicio Práctico - Tshark

    • Ejercicio Práctico - Nmap

    • Creación de script en Python3 para identificar el sistema operativo

    • Terminamos el script en Python3 para la identificación del OS

    • Ejercicio Práctico - Python

    • Uso de Wfuzz para hacer Fuzzing

    • Fuzzing de extensiones de archivo con Wfuzz (Uso de múltiples payloads)

    • Uso de Dirbuster para hacer Fuzzing

    • Uso de Dirb para hacer Fuzzing

    • Uso de GoBuster para hacer Fuzzing

    • Uso de DirSearch para hacer Fuzzing

    • Técnicas de enumeración bajo un servidor web

    • Técnicas de enumeración bajo un servidor web 2

    • Hackeando nuestra primera máquina

    • Hackeando nuestra primera máquina 2

    • Tratamiento de la TTY tras una intrusión

    • ¿Cómo identificamos una vulnerabilidad?

    • Uso de searchsploit y exploit-db para la búsqueda de vulnerabilidades

    • Diferencias entre vulnerabilidades locales y remotas

    • Uso de la herramienta Metasploit

    • Creación de un Listener desde Metasploit y acceso al equipo comprometido

    • Explotación manual de la vulnerabilidad anteriormente encontrada

    • Uso de la herramienta BurpSuite

    • BurpSuite - Definición del Scope y comprometiendo un servidor web

    • BurpSuite - Comprometemos el servidor web y accedemos al sistema

    • BurpSuite - Uso del Repeater y explotando un caso práctico

    • BurpSuite - Uso del Intruder y explotando un caso práctico

    • ¿Qué es HackTheBox?

    • Explotando vulnerabilidad Local File Inclusion (LFI)

    • Explotando vulnerabilidad Local File Inclusion (LFI) 2

    • Explotando vulnerabilidad Log Poisoning - LFI to RCE

    • Explotando vulnerabilidad Remote File Inclusion (RFI)

    • Explotando vulnerabilidad HTML Injection y XSS (Cross-Site Scripting)

    • Explotando vulnerabilidad Cross-Site Request Forgery (CSRF)

    • Explotando vulnerabilidad Server-Side Request Forgery (SSRF)

    • Explotando vulnerabilidad SQL Injection - SQLmap

    • Explotando vulnerabilidad SQL Injection - Método manual

    • Explotando vulnerabilidad SQL Injection - Método manual 2

    • Explotando vulnerabilidad Padding Oracle Attack - Padbuster y Bit Flipper Attack

    • Explotando vulnerabilidad ShellShock

    • Explotando vulnerabilidad XML External Entity Injection (XXE)

    • Explotando vulnerabilidad Domain Zone Transfer

    • Explotando vulnerabilidades de tipo Insecure Deserialization

    • Explotando vulnerabilidad Type Juggling sobre panel Login

    • Explotando vulnerabilidad HeartBleed - SSL

    • Explotación de gestores de contenido - WordPress

    • Explotación de gestores de contenido - Drupal

    • Explotación de gestores de contenido - Moodle

    • Explotación de gestores de contenido - Joomla

    • Explotación de un Tomcat

Profesor

s4vitar (Marcelo) imparte este curso

Marcelo Vázquez

Mi nombre es Marcelo Vázquez, soy analista de seguridad certificado en OSCP (Offensive Security Certified Professional), OSWP (Offensive Security Wireless Professional), CPHE (Certificado Profesional de Hacking Ético) y CHEE (Certificado de Hacking Ético Experto). Soy formador en seguridad informática (redes inalámbricas, pentesting y exploiting), entusiasta en la búsqueda continua de vulnerabilidades (8 CVEs registrados hasta la fecha), creador y competidor de CTFs, creador de contenido en YouTube y Twitch, administrador en Discord de una de las comunidades de hacking de habla hispana más activas en España y América Latina (más de 1.700 miembros), creador de herramientas altamente usadas como evilTrust, htbExplorer y wifiCrack entre otras, amante del conocimiento y de la docencia.