• Stars
    star
    118
  • Rank 290,725 (Top 6 %)
  • Language Batchfile
  • License
    GNU General Publi...
  • Created almost 4 years ago
  • Updated almost 3 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

Curso de Introducci贸n al Hacking

Curso de Introducci贸n al Hacking

Este curso est谩 dise帽ado para ense帽ar a las personas que quieren introducirse en el mundo del hacking de una manera pr谩ctica. Su estructura pretende ser simple, con videos en promedio de 5 min y no m谩s de 10 min 1 hora, donde se cubriran los aspectos b谩sicos de Hacking, Conceptos y T茅cnicas Generales, Preparaci贸n del Laboratorio y Ejemplos pr谩cticos de cada uno de los temas a tratar.

La estructura del curso est谩 basada en el libro de Georgia Weidman (Penetration Testing: A Hands-on Introduction to Hacking) y las investigaciones del autor Julio Ure帽a(PlainText), se pretenden tratar temas actuales y relevantes incluso para la preparaci贸n del OSCP.

Discord

Decid铆 crear un canal de Discord para las personas que quieran dar apoyo o necesiten apoyo durante la realizaci贸n de este curso.

https://discord.gg/NyYC475

Vista Previa del Curso

Video Inicial

Tabla de Contenido

1 - Introducci贸n

Veremos el contenido general del curso, los prerequisitos y la gu铆a que estaremos usando.

1.1 - Video de Introducci贸n
1.2 - Prerequisitos y Consejos
1.3 - Gu铆a Del Curso

2 - Preparaci贸n del Laboratorio

Trabajaremos la preparaci贸n del laboratorio para practicar los ejercicios que estaremos realizando, veremos las opciones de hipervisores, instalaci贸n de sistemas operativos y configuraciones generales.

Material del Cap铆tulo

2.1 - Preparaci贸n del Laboratorio
2.2 - Instalaci贸n de Kali Linux
2.3 - Instalaci贸n de Windows 10
2.4 - Configuraciones Generales de Windows
2.5 - Instalaci贸n de Aplicaciones Vulnerables
2.6 - Instalaci贸n de Sublime Linux

3 - Comandos b谩sicos de Linux

Las habilidades de trabajo en linux ser谩n escenciales para el hacking/pentesting, en esta sesi贸n exploraremos la linea de comando de linux y discutiremos algunas de las aplicaciones m谩s comunes y su uso. Esta sesi贸n es solo una introducci贸n, el aprendizaje de la linea de comando lo desarrollar谩s a medida que vayas trabajando y necesitando realizar tareas.

Material del Cap铆tulo

3.1 - Comandos b谩sicos de Linux
3.2 - Permisos de Archivos
3.3 - Redirecciones y Pipes

4 - Comandos b谩sicos de Windows

Aprender a utilizar los comandos en Windows es super importante, en esta sesi贸n veremos uso general del cmd y aplicaciones que nos servir谩n para controlar el sistema operativo desde la consola. Esta sesi贸n es solo una introducci贸n, el aprendizaje de la linea de comando lo desarrollar谩s a medida que vayas trabajando y necesitando realizar tareas.

Material del Cap铆tulo

4.1 - Comandos b谩sicos de Windows
4.2 - Permisos de Archivos
4.3 - Redirecciones y Pipes

5 - Utilidades

Necesitar谩s aprender diferentes herramientas para facilitar tu trabajo en el mundo del hacking. Esta sesi贸n cubriremos diferentes herramientas que usaremos durante este curso.

Material del Cap铆tulo

5.1 - SSH Client & Server (Windows & Linux)
5.2 - NetCat "La Navaja Suiza"

6 - Programaci贸n

La programaci贸n es esencial para todo profesional de tecnolog铆a (opini贸n personal), con esta podr谩s mejorar/automatizar la forma en que trabajas, como hacker te permitir谩 comprender mucho mejor lo que atacas y reutilizar el trabajo realizado por otros (usaremos muchos scripts que otros crearon). Cubriremos de forma b谩sica los elementos generales de programaci贸n y Scripting.

Material del Cap铆tulo

6.1 - Programaci贸n 101
6.2 - Programaci贸n en Bash (Linux)
6.3 - Programaci贸n en Python
6.4 - Programaci贸n en C

7 - Metasploit Framework

Metasploit es una plataforma de prueba de penetraci贸n que le permite encontrar, validar y explotar vulnerabilidades. Proporciona la infraestructura, el contenido y las herramientas para realizar pruebas de penetraci贸n en sentido general. Es un marco de referencia para el desarrollo de exploits que gracias a la comunidad que lo soporte y Rapid7 se mantiene actualizado con nuevos exploits. Tiene una versi贸n pro (pagada) y la de la comunidad que es la que nosotros utilizaremos (gratis).

7.1 - Introducci贸n a Metasploit
7.2 - Uso de m贸dulo de explotaci贸n
7.3 - Bind Shell
7.4 - Reverse Shell
7.6 - Payloads & Msfvenom
7.7 - M贸dulos Auxiliares

8 - Metodolog铆as de Pentesting

El correcto uso de una metodolog铆a durante la ejecuci贸n de una prueba de penetraci贸n ser谩 determinante para obtener el resultado deseado. Una metodolog铆a de pentesting ayudar谩 a definir cada una de las etapas y la forma en que se ejecutar谩 la prueba de penetraci贸n. En este cap铆tulo utilizaremos la metodolog铆a PTES como ejemplo.

Material del Cap铆tulo

8.1 - Metodolog铆as de Pentesting

9 - Enumeraci贸n

La enumeraci贸n es la etapa donde colectamos tanta informaci贸n como sea posible de nuestro objetivo. Es una parte fundamental en toda prueba de penetraci贸n y comunmente determinante para el exito de una prueba de penetraci贸n. En este capitulo discutiremos de la enumeraci贸n en sentido general y hablaremos de tecnicas de enumeraci贸n pasivas y activas.

Material del Cap铆tulo

9.1 - Enumeraci贸n
9.2 - Enumeraci贸n Pasiva
9.3 - Herramienta para Enumeraci贸n: theHarvester
9.4 - Enumeraci贸n de DNS
9.5 - Redes B谩sico
9.6 - Nmap Descubrimiento de equipos en la red
9.7 - Nmap TCP Scan
9.8 - Nmap Scripts
9.9 - Nmap UDP & Enumeraci贸n de SNMP

10 - An谩lisis de Vulnerabilidades

El an谩lisis de de vulnerabilidades es la etapa donde tratamos de identificar vulnerabilidades en los servicios que estamos revisando. Activamente tratamos de encontrar problemas en los servicios que nos permitan comprometer el sistema en la fase de explotaci贸n. Aunque existen diferentes herramientas que automaticamente encontrar谩n vulnerabilidades en los sistemas, es importante la revisi贸n manual.

10.0 - Metasploitable
10.1 - Nessus
10.2 - NMAP Scripts
10.3 - P谩ginas Web

11 - Explotaci贸n

Finalmente llegamos a la parte divertida, "Explotaci贸n", en esta parte nuestro trabajo ser谩 confirmar que las vulnerabilidades que hemos descubierto realmente tienen un efecto sobre el sistema analizado y que podemos ganar acceso o abusar de las vulnerabilidades.

11.1 - Uso de M贸dulo de Metasploit
11.2 - Uso de Metasploit para Web Apps
11.3 - Abuso de Configuraciones por Defecto
11.4 - Modificaci贸n de Exploits P煤blicos

12 - Explotaci贸n de Aplicaciones Web

La mayor铆a de las empresas crean sus propias aplicaciones web y aunque muchas herramientas autom谩ticas ayudan a detectar vulnerabilidades en las aplicaciones web, nada puede reemplazar a un pentester con un proxy analizando el funcionamiento de una p谩gina web y encontrando fallas. En esta sesi贸n, nos enfocaremos en la detecci贸n manual y algunos elementos autom谩ticos, de vulnerabilidades en p谩ginas web.

12.0 - XXS & SQL Injection

Otros