A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


Ingresar

Empezar tutorial interactivo

← Volver a Proyectos

Proyecto de Explotación en Pentesting en una Máquina Vulnerable

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Proyecto de Explotación de Pentesting en una Máquina Vulnerable
  • Antes de empezar...

Proyecto de Explotación de Pentesting en una Máquina Vulnerable

By @rosinni and other contributors at 4Geeks Academy

build by developers build by developers

These instructions are available in english

Antes de empezar...

¡Te necesitamos! Estos ejercicios se crean y mantienen en colaboración con personas como tú. Si encuentras algún error o falta de ortografía, contribuye y/o repórtalo.

🌱 ¿Cómo empezar este proyecto?

¡No clones este repositorio! solo sigue las intrucciones.

Este ejercicio tiene como objetivo es enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Esto incluye la detección de vulnerabilidades explotables y la escalación de privilegios. Nota: No se realizarán actividades de post-explotación.

Este es el segundo de 4 proyectos que te llevaran a conocer a fondo como es el munto del pentesting. El objetivo es realizar todas las fases del pentesting en una computadora vulnerable, especificamente trabajaremos con la maquina de Metasploitable. Esta segunda fase se enfoca en la "Explotación" en una Máquina Vulnerable.

Requisitos

  • Finalizar el reporte de reconocimiento de Pentesting Pentesting report v1.
  • Tener acceso a la máquina Metasploitable.
  • Tener acceso a una máquina atacante (por ejemplo, Kali Linux).

Herrramientas necesarias

  • Nmap (para confirmar vulnerabilidades)
  • Metasploit Framework
  • Acceso a bases de datos de vulnerabilidades (como Exploit-DB)
  • Herramientas adicionales según las vulnerabilidades (e.g., Hydra para fuerza bruta, netcat)

📝 Instrucciones

Paso 1: Confirmar vulnerabilidades

Paso 2: Detectar vulnerabilidades explotables

Paso 3: Explotar vulnerabilidades

Paso 4: Escalar privilegios

Paso 5: Documentar el proceso de explotación

Formato del Reporte de Pentesting v2

  • Introducción

    • Resumen del objetivo y alcance del ejercicio.
  • Metodología

    • Herramientas y técnicas utilizadas.
  • Resultados

    • Detalles de las vulnerabilidades explotadas.
    • Comandos y herramientas utilizadas para la explotación.
    • Capturas de pantalla y evidencias.
  • Escalación de Privilegios

    • Técnicas utilizadas y resultados obtenidos.
  • Mitigación

    • Propuestas para remediar las vulnerabilidades explotadas.
  • Conclusión

    • Impacto de las vulnerabilidades y reflexión sobre el proceso.

Colaboradores

Gracias a estas personas maravillosas (emoji key):

  1. Rosinni Rodríguez (rosinni) contribución: (build-tutorial) ✅, (documentación) 📖

  2. Alejandro Sanchez (alesanchezr), contribución: (detector bugs) 🐛

Este proyecto sigue la especificación all-contributors. ¡Todas las contribuciones son bienvenidas!

Este y otros ejercicios son usados para aprender a programar por parte de los alumnos de 4Geeks Academy Coding Bootcamp realizado por Alejandro Sánchez y muchos otros contribuyentes. Conoce más sobre nuestros Cursos de Programación para convertirte en Full Stack Developer, o nuestro Data Science Bootcamp.Tambien puedes adentrarte al mundo de ciberseguridad con nuestro Bootcamp de ciberseguridad.

Regístrate para obtener acceso gratis a este proyecto

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Regístrate para obtener acceso gratis a este proyecto

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías