Conoce a Cobalt Strike, el complemento de metasploit que mejora tus prueba de penetración.

Cobalt Strike

Cobalt Strike es el complemento de metasploit que mejora las prueba de penetración diseñado para ejecutar ataques dirigidos. Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos módulos al sistema.

Con Cobalt Strike puedes tener acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial. 😉

¿Donde puedo aprender a utilizar Cobalt Strike?

Como sabemos las personas que nos gusta aprender de manera autodidacta, la mayoría de la información de las cosas bonitas están en ingles, por suerte el equipo de Backtrack Academy está por sacar un nuevo curso <<Tus primeros pasos con Cobalt Strike>> donde podrán empezar desde lo más básico. Te recomiendo que te suscribas para estar al tanto de su lanzamiento.

Este será el temario del curso <<Tus primeros pasos con Cobalt Strike>>:

Tus primeros pasos con Cobalt Strike

1. Introducción Cobalt Strike
2. Definición y características de Cobalt Strike
3. Conociendo y Manejando Cobalt Strike
4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.
5. El uso y opciones del espacio de trabajo de los objetivos
6. Creación y manipulación de un listener y Verificar si un sistema es vulnerable
7. La fase de reconocimiento
8. Integración con otras herramientas , trabajando con NMAP
9. NMAP como escáner de vulnerabilidades, análisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike

Conocimientos intermedios con Cobalt Strike

10. Importar el escaneo de vulnerabilidades a Cobalt Strike
11. Instalando y configurando Nessus
12. Usando Nessus, configurando y evaluando los escaneos
13. Análisis del reporte de vulnerabilidades
14. Exportando el reporte de vulnerabilidades
15. Usando Nessus desde Cobalt Strike
16. Importar reporte de vulnerabilidades de Nessus a cobalt strike
17. Que es la fase de explotación.
18. Bases de datos de exploits

Conocimientos avanzados en Cobalt Strike

19. Shells y escuchadores (listeners)
20. Cómo comprometer un equipo (teoría)
21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team)
22. Ejemplo de explotación de un sistema
23. Pequeña modificación de un exploit para una explotación exitosa
24. Resultado de la modificación del exploit en Cobalt Strike

Recuerda que al comprar algún curso premium en  Backtrack Academy el equipo de Azul Web te regala un mes gratis 😉 . Para reclamar esto ponte en contacto con nosotros 😀 .

Descargar este artículo en PDF

Lo sentimos, esta opción solo está disponible para los socios. Más información de nuestro grupo de socios.


Angel Sanchez on FacebookAngel Sanchez on GithubAngel Sanchez on GoogleAngel Sanchez on InstagramAngel Sanchez on LinkedinAngel Sanchez on Twitter
Angel Sanchez
CEO en Azul Web
Fundador de Azul Web amante de la tecnología, me gusta compartir mis conocimientos y apoyar a las demás personas que desean tener un mejor desarrollo profesional. Toda persona que tenga un sueño y este luchando por él tiene mi respeto y mi apoyo.

Déjanos un comentario:

Deja un comentario