A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Proyecto de Explotación en Pentesting en una Máquina Vulnerable

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

🌱 ¿Cómo empezar este proyecto?
  • Requisitos

🌱 ¿Cómo empezar este proyecto?

¡No clones este repositorio! solo sigue las intrucciones.

Este ejercicio tiene como objetivo es enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Esto incluye la detección de vulnerabilidades explotables y la escalación de privilegios. Nota: No se realizarán actividades de post-explotación.

Este es el segundo de 4 proyectos que te llevaran a conocer a fondo como es el munto del pentesting. El objetivo es realizar todas las fases del pentesting en una computadora vulnerable, especificamente trabajaremos con la maquina de Metasploitable. Esta segunda fase se enfoca en la "Explotación" en una Máquina Vulnerable.

Requisitos

  • Finalizar el reporte de reconocimiento de Pentesting Pentesting report v1.
  • Tener acceso a la máquina Metasploitable.
  • Tener acceso a una máquina atacante (por ejemplo, Kali Linux).

Herrramientas necesarias

  • Nmap (para confirmar vulnerabilidades)
  • Metasploit Framework
  • Acceso a bases de datos de vulnerabilidades (como Exploit-DB)
  • Herramientas adicionales según las vulnerabilidades (e.g., Hydra para fuerza bruta, netcat)

📝 Instrucciones

Paso 1: Confirmar vulnerabilidades

Paso 2: Detectar vulnerabilidades explotables

Paso 3: Explotar vulnerabilidades

Paso 4: Escalar privilegios

Paso 5: Documentar el proceso de explotación

Formato del Reporte de Pentesting v2

  • Introducción

    • Resumen del objetivo y alcance del ejercicio.
  • Metodología

    • Herramientas y técnicas utilizadas.
  • Resultados

    • Detalles de las vulnerabilidades explotadas.
    • Comandos y herramientas utilizadas para la explotación.
    • Capturas de pantalla y evidencias.
  • Escalación de Privilegios

    • Técnicas utilizadas y resultados obtenidos.
  • Mitigación

    • Propuestas para remediar las vulnerabilidades explotadas.
  • Conclusión

    • Impacto de las vulnerabilidades y reflexión sobre el proceso.

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Dificultad

  • intermediate

Duración promedio

2 hrs