Cobalt Strike es el complemento de metasploit que mejora las prueba de penetración diseñado para ejecutar ataques dirigidos. Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos módulos al sistema.
Con Cobalt Strike puedes tener acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial. 😉
¿Donde puedo aprender a utilizar Cobalt Strike?
Como sabemos las personas que nos gusta aprender de manera autodidacta, la mayoría de la información de las cosas bonitas están en ingles, por suerte el equipo de Backtrack Academy está por sacar un nuevo curso <<Tus primeros pasos con Cobalt Strike>> donde podrán empezar desde lo más básico. Te recomiendo que te suscribas para estar al tanto de su lanzamiento.
Este será el temario del curso <<Tus primeros pasos con Cobalt Strike>>:
Tus primeros pasos con Cobalt Strike
1. Introducción Cobalt Strike
2. Definición y características de Cobalt Strike
3. Conociendo y Manejando Cobalt Strike
4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.
5. El uso y opciones del espacio de trabajo de los objetivos
6. Creación y manipulación de un listener y Verificar si un sistema es vulnerable
7. La fase de reconocimiento
8. Integración con otras herramientas , trabajando con NMAP
9. NMAP como escáner de vulnerabilidades, análisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike
Conocimientos intermedios con Cobalt Strike
10. Importar el escaneo de vulnerabilidades a Cobalt Strike
11. Instalando y configurando Nessus
12. Usando Nessus, configurando y evaluando los escaneos
13. Análisis del reporte de vulnerabilidades
14. Exportando el reporte de vulnerabilidades
15. Usando Nessus desde Cobalt Strike
16. Importar reporte de vulnerabilidades de Nessus a cobalt strike
17. Que es la fase de explotación.
18. Bases de datos de exploits
Conocimientos avanzados en Cobalt Strike
19. Shells y escuchadores (listeners)
20. Cómo comprometer un equipo (teoría)
21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team)
22. Ejemplo de explotación de un sistema
23. Pequeña modificación de un exploit para una explotación exitosa
24. Resultado de la modificación del exploit en Cobalt Strike