Introducción al Hacking Ético
¿Te gustaría adentrarte al mundo del Hacking y aprender todo sobre Red Team desde cero? En este curso aprenderás a identificar y explotar de manera práctica vulnerabilidades de la misma forma que haría un atacante.
¡Bienvenido al curso!
Requisitos antes de empezar
Creación y gestión de usuarios
Asignación e interpretación de permisos
Ejemplos prácticos de asignación e interpretación de permisos
Lectura e interpretación numérica de permisos
Cuestionario de permisos en Linux
Explotación de permisos SUID
Ejercicio de explotación SUID
Explotación y abuso de los privilegios
Ejercicio de explotación de privilegios
Explotación de tareas Cron
Detección de tareas Cron a través de un script en Bash
Explotación de un PATH Hijacking frente a un binario SUID
Explotación de un PATH Hijacking frente a un binario SUID 2
Explotación y abuso de las Capabilities en Linux
Ejercicio de explotación de las Capabilities
¿Qué es el Pentesting?
Fase de reconocimiento inicial - Enumeración de puertos con nmap
Creando una pequeña utilidad en Bash para el filtrado de puertos
Detección de versión y servicios con nmap
Técnicas para agilizar nuestros escaneos con nmap
Creación de herramienta en Bash para la detección de puertos TCP abiertos
Creación de herramienta en Bash para el descubrimiento de equipos en la red
Reconocimiento a través de los scripts que incorpora Nmap por categoría
Ejercicio Práctico - Nmap
Uso de scripts específicos de Nmap y uso de analizadores de tráfico
Ejercicio Práctico - Tshark
Uso de WireShark para el análisis del tráfico de red
Ejercicio Práctico - WireShark
Creación de script en Python3 para identificar el sistema operativo
Terminamos el script en Python3 para la identificación del OS
Ejercicio Práctico - Python
Uso de Wfuzz para hacer Fuzzing
Fuzzing de extensiones de archivo con Wfuzz (Uso de múltiples payloads)
Uso de Dirbuster para hacer Fuzzing
Uso de Dirb para hacer Fuzzing
Uso de GoBuster para hacer Fuzzing
Uso de DirSearch para hacer Fuzzing
Técnicas de enumeración bajo un servidor web
Técnicas de enumeración bajo un servidor web 2
Hackeando nuestra primera máquina
Hackeando nuestra primera máquina 2
Tratamiento de la TTY tras una intrusión
¿Cómo identificamos una vulnerabilidad?
Uso de searchsploit y exploit-db para la búsqueda de vulnerabilidades
Diferencias entre vulnerabilidades locales y remotas
Uso de la herramienta Metasploit
Creación de un Listener desde Metasploit y acceso al equipo comprometido
Explotación manual de la vulnerabilidad anteriormente encontrada
Uso de la herramienta BurpSuite
BurpSuite - Definición del Scope y comprometiendo un servidor web
BurpSuite - Comprometemos el servidor web y accedemos al sistema
BurpSuite - Uso del Repeater y explotando un caso práctico
BurpSuite - Uso del Intruder y explotando un caso práctico
¿Qué es HackTheBox?
Explotando vulnerabilidad Local File Inclusion (LFI)
Explotando vulnerabilidad Local File Inclusion (LFI) 2
Explotando vulnerabilidad Log Poisoning - LFI to RCE
Explotando vulnerabilidad Remote File Inclusion (RFI)
Explotando vulnerabilidad HTML Injection y XSS (Cross-Site Scripting)
Explotando vulnerabilidad Cross-Site Request Forgery (CSRF)
Explotando vulnerabilidad Server-Side Request Forgery (SSRF)
Explotando vulnerabilidad SQL Injection - SQLmap
Explotando vulnerabilidad SQL Injection - Método manual
Explotando vulnerabilidad SQL Injection - Método manual 2
Explotando vulnerabilidad SQL Injection - Método manual 3
Explotando vulnerabilidad Padding Oracle Attack - Padbuster
Explotando vulnerabilidad Padding Oracle Attack - BurpSuite Bit Flipper Attack
Explotando vulnerabilidad ShellShock
Explotando vulnerabilidad XML External Entity Injection (XXE)
Explotando vulnerabilidad Domain Zone Transfer
Explotando vulnerabilidades de tipo Insecure Deserialization
Explotando vulnerabilidad Type Juggling sobre panel Login
Concepto de escalada de privilegios
Abuso del Sudoers para escalar privilegios
Abuso de permisos SUID para escalar privilegios
Abuso de las Capabilities para escalar privilegios
PATH Hijacking / Library Hijacking
Abuso del Kernel para escalar privilegios
Reconocimiento del sistema
¡Nos vemos en otra ocasión!
¡Obtén tu certificado!
s4vitar (Marcelo) imparte este curso
s4vitar (Marcelo)
Lo que opinan los alumnos del curso
Me ha servido para repasar temas y aprender contenido nuevo, pienso que cubre las base obligatorias para iniciar no como en otros cursos que solamente se ve ...
Más informaciónMe ha servido para repasar temas y aprender contenido nuevo, pienso que cubre las base obligatorias para iniciar no como en otros cursos que solamente se ve por encima, las asignaciones son interesante pues lo obliga a investigar. Sobre todo ya tengo mis primeras funciones y herramientas propias y no de terceros, no se van a decepcionar.
Menos informaciónEs el mejor curso de introduccion al hacking etico. Espero que no sea el unico de s4vitar
Es el mejor curso de introduccion al hacking etico. Espero que no sea el unico de s4vitar
Menos informaciónSigo a S4vitar desde hace un par de años, y este curso es un excelente compilado de lo que enseña de a poco en sus otros videos..Es un verdadero intensivo co...
Más informaciónSigo a S4vitar desde hace un par de años, y este curso es un excelente compilado de lo que enseña de a poco en sus otros videos..Es un verdadero intensivo con un gran maestro.. muy buen curso. Quedo atento a un próximo más avanzado.
Menos informaciónSi siempre quisiste crear tu propio DeLorean para viajar en el tiempo, o hackear la constelación de satélites de Elon Musk, este es tu curso, no te lo pierda...
Más informaciónSi siempre quisiste crear tu propio DeLorean para viajar en el tiempo, o hackear la constelación de satélites de Elon Musk, este es tu curso, no te lo pierdas! Yo estoy aprendiendo muchísimo y ya no hay cajero automático que se resista a mi nmap y pa'dentro! El tito s4vi no defrauda...
Menos informaciónEl curso está muy bien, no te puedes esperar menos del gran señor s4vitar, explica muy bien y pone los ejemplos perfectos, lo recomiendo si te estás iniciand...
Más informaciónEl curso está muy bien, no te puedes esperar menos del gran señor s4vitar, explica muy bien y pone los ejemplos perfectos, lo recomiendo si te estás iniciando y te interesa este mundillo del hacking ético
Menos informaciónEl mejor profe que un estudiante puede tener, estamos hack profe!!
El mejor profe que un estudiante puede tener, estamos hack profe!!
Menos informaciónExcelente Curso, recomendado, s4vitar un crack.
Excelente Curso, recomendado, s4vitar un crack.
Menos informaciónYa conozco a s4vitar desde tiempo siguiéndole en youtube y redes sociales y he de decir que es un gran profesional de la materia y que el curso ya solo por s...
Más informaciónYa conozco a s4vitar desde tiempo siguiéndole en youtube y redes sociales y he de decir que es un gran profesional de la materia y que el curso ya solo por ser impartido por el promete bastante.
Menos informaciónImpresionante, tras hacer varios cursos en otras plataformas y viendo lo que he pagado, he de decir que el contenido esta super comprimido, muy entendible de...
Más informaciónImpresionante, tras hacer varios cursos en otras plataformas y viendo lo que he pagado, he de decir que el contenido esta super comprimido, muy entendible de mucha calidad y cantidad. Se hace bastante ameno, lo cual se agradece, ni 1 sola diapositiva, lo cual se agradece el triple, deseando que saque la 2ª parte la cual pagare encantado. Por cierto 10€, he pagado cursos de 130 € que menuda castaña, lo recomiendo, importante que tiene una comunidad activa detras la cual nos ayudamos a traves de Discord. Que todo el mundo aprenda y de su granito de arena, animo. PD : Espero la segunda parte
Menos información