> ls /vanguard/modules/

MÓDULO EN DESARROLLO

METASPLOIT FRAMEWORK

Dominio de Metasploit Framework como entorno de trabajo para explotar vulnerabilidades con método, precisión y criterio técnico. Desde la búsqueda y configuración del módulo adecuado hasta la elección de payloads, la gestión de sesiones, la post-explotación y el pivoting avanzado.

  1. Arquitectura y componentes del framework

    Estructura interna de Metasploit: módulos, payloads, exploits, encoders y la base de datos integrada.

  2. Entorno de trabajo y msfconsole

    Configuración del entorno, comandos esenciales de msfconsole y flujo de trabajo operativo.

  3. Base de datos y gestión de información

    Integración con PostgreSQL, workspaces, almacenamiento de hosts, servicios y credenciales obtenidas.

  4. Búsqueda, selección y configuración de módulos

    Uso de search, info y opciones para localizar y preparar el módulo adecuado para cada objetivo.

  5. Uso y configuración de payloads

    Diferencias entre staged y stageless, selección según entorno y configuración de listeners.

  6. Generación y evasión con msfvenom

    Creación, codificación y técnicas de evasión de payloads para entornos con defensas activas.

  7. Sesiones, Meterpreter y comunicación

    Gestión de sesiones activas, comandos Meterpreter y canales de comunicación cifrada con el objetivo.

  8. Post-explotación y persistencia

    Módulos de post-explotación, extracción de credenciales, escalada de privilegios y técnicas de persistencia.

  9. Pivoting y enrutamiento interno

    Técnicas de pivoting para acceder a segmentos de red internos no alcanzables directamente desde el atacante.

  10. Desarrollo de módulos personalizados

    Creación e integración de módulos propios en Ruby para adaptar el framework a necesidades específicas.

EN DESARROLLO

MÓDULO 06

Metasploit Framework

Secciones
10
Duración est.
~14h
Laboratorios
7

NIVEL: FÁCIL · OFENSIVO

// ESTADO DE LOS MÓDULOS

M_08 PRÓXIMAMENTE

Tunneling, Pivoting y Port Forwarding

Tunneling, pivoting y port forwarding para mover tráfico, alcanzar redes internas y exponer servicios tras la intrusión.

0%
M_07 PRÓXIMAMENTE

Ataques a contraseñas

Ataques a contraseñas con diccionarios, reglas y spraying para descubrir credenciales válidas y ampliar el acceso obtenido.

0%
M_06 EN DESARROLLO

Metasploit Framework

Arquitectura del framework, selección y configuración de módulos, Meterpreter, post-explotación y pivoting a redes internas.

75%
M_05 COMPLETADO

Vulnerability Assessment & Scan

Identificación y evaluación de vulnerabilidades en servicios, análisis de criticidad, uso de escáneres y modificación de exploits públicos.

100%
M_04 COMPLETADO

OSINT

Extracción de información corporativa, correos y datos técnicos desde fuentes públicas. Reconocimiento pasivo antes del engagement.

100%
M_03 COMPLETADO

Windows & Linux Privilege Escalation

Enumeración profunda de sistema, red y cuentas de usuario. Obtención de hashes y contraseñas en entornos Windows y Linux.

100%
M_02 COMPLETADO

Hacking Web (I)

Análisis y explotación inicial de aplicaciones web: superficie expuesta, fallos comunes y técnicas para lograr acceso controlado.

100%
M_01 COMPLETADO

Superficie de ataque en servicios de red (I)

Enumeración y abuso de FTP, Telnet, SNMP, SMB, SMTP y DNS para detectar exposición, fallos frecuentes y vectores iniciales.

100%