Pentesting con Cobalt Strike

Empezar Pentesting con Cobalt Strike

Descripción

Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial.


Tus primeros pasos con Cobalt Strike


1. Introducción Cobalt Strike


2. Definición y características de Cobalt Strike


3. Conociendo y Manejando Cobalt Strike


4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.


5. El uso y opciones del espacio de trabajo de los objetivos


6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable


7. La fase de reconocimiento


8. Integración con otras herramientas , trabajando con NMAP


9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike


Conocimientos intermedios con Cobalt Strike


10. Importar el escaneo de vulnerabilidades a Cobalt Strike


11. Instalando y configurando Nessus


12. Usando Nessus, configurando y evaluando los escaneos


13. Analisis del reporte de vulnerabilidades


14. Exportando el reporte de vulnerabilidades


15. Usando Nessus desde Cobalt Strike


16. Importar reporte de vulnerabilidades de Nessus a cobalt strike


17. Que es la fase de explotación.


18. Bases de datos de exploits


Conocimientos avanzados en Cobalt Strike


19. Shells y escuchadores (listeners)


20. Como comprometer un equipo (teoría)


21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team)


22. Ejemplo de explotación de un sistema


23. Pequeña modificacion de un exploit para una explotación exitosa


24. Resultado de la modificación del exploit en Cobalt Strike


27. Explotando vulnerabilidades en Windows XP


28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java


29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office


30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows


31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb


32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web


25. Exploit 0’day usado por hacking team.


26. Explotando vulnerabilidades en SMB.




Conviertete en un Hacker profesional


un Mes

$ 18 USD

Acceso por 1 mes a todos los cursos.

Mide tus habilidades y obtén tu certificado.

Atendemos todas tus preguntas en debates.

seis Meses

$ 90 USD

Acceso por 6 meses a todos los cursos.

Mide tus habilidades y obtén tu certificado.

Atendemos todas tus preguntas en debates.

Un Año

$ 144 USD

Acceso por 12 meses a todos los cursos.

Mide tus habilidades y obtén tu certificado.

Atendemos todas tus preguntas en debates.