Explotación de servidores Kali en acción

Principiante

Este curso abarca pruebas de penetración y hacking ético con Kali Linux. Temas clave incluyen explotar vulnerabilidades a través de Metasploit, escanear y explotar servicios de red, forzar contraseñas de acceso remoto, desarrollar escáneres personalizados, atacar vulnerabilidades como IngressLock, Samba y Unreal IRCd, crear PDFs maliciosos y escalada de privilegios. A través de laboratorios prácticos, adquirirás habilidades completas de pruebas de penetración: recopilación de información, análisis de vulnerabilidades, explotación y mantenimiento del acceso.

CybersecurityPen Testing

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este curso, aprenderás cómo realizar pruebas de penetración y hacking ético con Kali Linux. Adquirirás experiencia práctica en la explotación de vulnerabilidades, el escaneo y explotación de servicios de red, el forzado de acceso remoto, el desarrollo de escáneres personalizados y la escalada de privilegios.

🎯 Tareas

En este curso, aprenderás:

  • Cómo usar Metasploit para pruebas de penetración
  • Cómo recopilar información del host objetivo utilizando diversas herramientas de seguridad
  • Cómo realizar un escaneo de red con Nmap y Metasploit
  • Cómo escanear para detectar vulnerabilidades de seguridad en servicios de red
  • Cómo usar las herramientas de escaneo de vulnerabilidades de Kali
  • Cómo desarrollar un nuevo escáner de Metasploit
  • Cómo atacar la vulnerabilidad de la puerta trasera Ingreslock
  • Cómo explotar las vulnerabilidades de Samba y Unreal IRCd
  • Cómo forzar las conexiones remotas SSH y VNC
  • Cómo atacar Distcc para obtener privilegios
  • Cómo realizar la escalada de privilegios en servidores Linux
  • Cómo explotar las vulnerabilidades de Tomcat, NFS, FTP y Telnet
  • Cómo crear archivos PDF con puertas traseras de Windows
  • Cómo crear puertas traseras y borrar rastros después de un ataque

🏆 Logros

Después de completar este curso, podrás:

  • Realizar pruebas de penetración de extremo a extremo, incluyendo la recopilación de información, el análisis de vulnerabilidades, la explotación y el mantenimiento del acceso
  • Utilizar eficazmente Kali Linux y sus herramientas para hacking ético y pruebas de seguridad
  • Identificar y explotar una variedad de vulnerabilidades en servicios de red y aplicaciones
  • Desarrollar herramientas de seguridad y escáneres personalizados
  • Escalar privilegios en sistemas comprometidos
  • Crear y desplegar cargas maliciosas, incluyendo puertas traseras en archivos PDF

Profesor

labby

Labby

Labby is the LabEx teacher.