Pentesting con Cobalt Strike

06:13:23 Intermedios
Misael Banales

49 USD



Acerca de este curso

Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial.

Plan de estudios


Tus primeros pasos con Cobalt Strike

1. Introducción Cobalt Strike

2. Definición y características de Cobalt Strike

3. Conociendo y Manejando Cobalt Strike

4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.

5. El uso y opciones del espacio de trabajo de los objetivos

6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable

7. La fase de reconocimiento

8. Integración con otras herramientas , trabajando con NMAP

9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike

Conocimientos intermedios con Cobalt Strike

10. Importar el escaneo de vulnerabilidades a Cobalt Strike

11. Instalando y configurando Nessus

12. Usando Nessus, configurando y evaluando los escaneos

13. Analisis del reporte de vulnerabilidades

14. Exportando el reporte de vulnerabilidades

15. Usando Nessus desde Cobalt Strike

16. Importar reporte de vulnerabilidades de Nessus a cobalt strike

17. Que es la fase de explotación.

18. Bases de datos de exploits

Conocimientos avanzados en Cobalt Strike

19. Shells y escuchadores (listeners)

20. Como comprometer un equipo (teoría)

21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team)

22. Ejemplo de explotación de un sistema

23. Pequeña modificacion de un exploit para una explotación exitosa

24. Resultado de la modificación del exploit en Cobalt Strike

25. Exploit 0’day usado por hacking team.

26. Explotando vulnerabilidades en SMB.

27. Explotando vulnerabilidades en Windows XP

28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java

29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office

30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows

31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb

32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web