COLECTA ANUAL
Comenzamos con la colecta que se realiza todos los años para la suscripción anual, la mayoría sabe para que se realiza este evento por medio de donación, a que está destinado y como se benefician todos ustedes. Todos pueden colaborar, no hay mínimo ni máximo, todos los aportes son bien recibidos. Si desean dejar constancia y ser tomados en cuenta para próximas colectas destinadas a otro material, escribe un MP a "RoBeRtS" con tu ID de transacción e importe donado, indicando que deseas participar en otros eventos cerrados. DONAR MP RoBeRtS

Certificación de seguridad ofensiva Nivel 1 (COISP 1)

Certificación de seguridad ofensiva Nivel 1 (COISP 1)

Información de: Certificación de seguridad ofensiva Nivel 1

Descargar PDF Certificación de seguridad ofensiva Nivel 1 "COISP 1" Este libro va dirigido al grupo de pentester e informáticos profesionales, como a principiantes y demás gente que quiere familiarizarse con la seguridad informática y los demás factores que la implican, adoptando la metodología de la seguridad ofensiva para la protección de sistemas, como también familiarizarse con el uso de herramientas para pentesting, este libro requiere conocimientos básicos en informática.

Lo que necesitarás para este libro:

  • Se hará uso de varias máquinas virtuales y demás software que constituirá nuestro laboratorio virtual para pentesting, para para poder realizar los ejercicios necesitarás lo siguiente:
  • Nuestras maquinas atacantes serán: Kali, Windows y Parrot OS
  • Las maquinas víctimas: Windows XP SP2/SP3, Windows 7, Windows 8/8.1
  • Software para virtualización: VMware Workstation, la versión más reciente, en el caso de usuarios con Mac, se utilizará VMware Fusion, todo el demás software requerido será mencionado a lo largo de las lecturas.
  • Hardware: Tu maquina debe contar al menos con 4GB de RAM, 90GB libres en HDD, y procesador Core i3 o superior.

TABLA DE CONTENIDOS


Capítulo 1: Hacking de Aplicaciones Web

La seguridad ofensiva y el pentesting como colegas ...................................................... 12
¿Qué es una Distro para pentesting y cual escoger? ...................................................... 13
Preparando nuestro laboratorio virtual ................................................................................ 15
Instalación de nuestras distros para pentesting: Parrot Security OS y Kali .................................... 15
Instalación de OWASP Broken Web Application Project ............................................................ 20
Introducción al pentesting en aplicaciones web .............................................................. 22
Herramientas importantes en Kali/Parrot ............................................................................. 23
Recopilación de Información. ................ 24
Encontrando Hosts ................................................................................................................... 24
Escaneo e identificación de servicios con Nmap .............................................................. 26
Uso de Zenmap para recopilar información .......................................................................................... 28
Conociendo a nuestra máquina para pruebas, OWASP Broken Web Apps ................ 29
Uso de Firebug para alterar comportamiento de una aplicación Web ........................ 30
Crawlers y Spiders ............................33
Uso de crawlers con ZAP y búsqueda de directorios ....................................................... 33
Utilizando Spiders con Burp Suite .......................................................................................... 36
Alteración de paquetes mediante el repetidor de Burp Suite ...................................... 40
Identificando Vulnerabilidades ...............42
Identificando una Inyección SQL a base de errores ........................................................ 43
Uso de Tamper Data para la alteración de paquetes o "requests” ............................. 45
Escáneres automatizados ………………….…………………………………………………….47
Encontrando vulnerabilidades con Nikto ............................................................................ 47
Uso OWASP-ZAP para identificar fallos de seguridad ........................................................ 50
Módulo Wmap en Metasploit ................................................................................................ 53
Explotación ...................................57
Ataques por fuerza bruta ....................................................................................................... 57
Elaboración de Wordlists (diccionarios) con Cewl .................................................................................. 58
Elaboración de Wordlists (diccionarios) con John the Ripper ............................................................... 60
Ataque por fuerza bruta mediante THC-Hydra ........................................................................................ 61
Ataque por fuerza bruta mediante OWASP-ZAP ..................................................................................... 65
Inyección SQL mediante SQLmap ....................................................................................... 69
¿Qué es una inyección SQL y como se lleva a cabo? ................................................................................ 69
Clasificación de ataques. ...................................................................................................... 76
Ataques Sql-injection ... 76
• Sqli (Sql-inyection) ByPass ........................................................................................................................ 76
• Google Dorks .... 78
Havij ............................... 81
• Sqli con Havij .... 82
URL de tipo semántico .................................................................................................................................. 90
• Re-direccionamiento ............................................................................................................................... 92
• Ejercicios Web .. 93
XSS en sitios web ...... 93
• Caso de XSS persistente ............................................................................................................................ 95
• Mandando a mostrar un XSS (múltiples formas) ................................................................................... 95
Clickjacking ................................... 97
Despistando mediante acortadores...................................................................................98
Método de ocultación de barra de estado.……………………………………..…………..99
Forzando un clic..................................................................................................................101
Local File Inclusion (LFI) .................. 103
Shell php..............................................................................................................................105
Ataque DDos. ……………………………………………………………………………………111

Capítulo 2: SPOOFING

Introducción Spoofing…………………………………………………………………………...113
• Web Spoofing………………………………………………………………………………………………..…114
• Mail Spoofing………………………………………………………………………………………………......114
• Preparando nuestro entorno de trabajo…………………………………………………………………114
• Requerimientos mínimos……………………………………………………………………………………..115
• Herramientas necesarias………………………………………………………………………………….....115
• Notepad ++…………………………………………………………………………………………………….115
• FileZilla FTP Client………………………………………………………………………………………………115
• Hosting…………………………………………………………………………………………………………..116
Creando un Scam………………………………………………………………………………..116
• Montando un scam en localhost………………………………………………………………………..…123
• Subir un Scam a un servidor web…………………………………………………………………………..126
Email Spoofing …………………………………………..………………………………………..131
• Enviando un email suplantado……………………………………………………………………………..132
Spoofing Facebook………………………………………………………………………………137
• Obteniendo contraseñas localmente…………………………………………………………………….142
• Generador de Plantillas………………………………………………………………………………………143
• Generador de plantillas personalizado…………………………………………………………………...146
Herramienta de Administración Remota (RAT)……………………………………………..160
• Preparando nuestro entorno de trabajo…………………………………………………………………161
• Abriendo puertos Modem Telmex…………………………………………………………………………162
• Configurando el RAT………………………………………………………………………………………….171

Capítulo 3: METASPLOIT Framework y ATAQUES MAN IN THE MIDDLE (m i t m)

Introducción. .......................................................................................................................... 177
¿Por qué Metasploit? .................................................................................................................................. 177
Familiarizándonos con el Framework ........................................ 178
Comandos básicos de Metasploit. ..................................................................................... 179
Recopilación de información ........................................................ 184
Recopilación de información de forma pasiva. ............................................................ 184
Whois ..................... 184
Dnsenum ............... 185
DMitry (Deepmagic Information Gathering Tool) .................................................................................. 187
Recopilación de información de forma activa. ...................................................................... 189
Escaneos desde el Framework de Metasploit ....................................................................................... 189
Uso de Nmap desde Metasploit ............................................................................................................... 190
Identificando Hosts activos en nuestra red ............................................................................................. 190
Enumeración de puertos y servicios.......................................................................................................... 191
Escaneos de tipo "Stealth” (Cautelosos) ................................................................................................ 192
Spoofing de nuestra IP y colocar señuelos en los escaneos ............................................................... 193
Configuracion de la MSF DB e importación de escaneos .............................................. 194
Explotación utilizando el framework .................................... 199
Conceptos básicos .................................................................................................................. 199
Exploits y Payloads ...................................................................................................................................... 199
Intrusion sin Interacción ...................................................................................................................... 201
Denegacion de servicios (DoS) hacia Windows 7 ................................................................................... 201
Intrusiones con Interacción ............................................................................................................... 206
Intrusion en Windows 7 mediante Internet Explorer 8 ............................................................................ 206
Explotación ........... 209
¿Qué es el meterpreter? ............................................................................................................................. 210
Evasión de antivirus y explotación de Windows 8.1 ................................................................................ 213
Uso de Veil-Evasion ....................................................................................................................................... 215
Configuracion de nuestro payload malicioso y obtención de explotación ...................................... 216
Escalada de privilegios a nivel administrativo (AUTHORITY SYSTEM) en Windows 8.1 ........................ 222
¿Qué es el User Access Control? (UAC) ................................................................................................... 222
Bypass del UAC ..... 223
Uso de Armitage ...................................................................................................................... 228
Iniciando Armitage ....................................................................................................................................... 228
Explorando Armitage e identificación de hosts ....................................................................................... 230
Preparando el ataque al host o hosts encontrados ............................................................................... 233
Explotación de Windows XP SP3 mediante Armitage ............................................................................ 234
Post-Explotación ....................................................................................................................... 238
Manteniendo el Acceso (Persistencia) ..................................................................................................... 238
Creación de un Backdoor Persistente ....................................................................................................... 238
Extracción de información y monitoreo del equipo comprometido ................................................... 242
Uso de un Keysniffer ...................................................................................................................................... 242
Captura de Screenshots, monitoreo del sistema comprometido ....................................................... 244
Exploración de los directorios del sistema ................................................................................................ 246
Ataques Man in the Middle (MITM) .................... 248
Introducción ............................................................................................................................... 248
Ataque de ARP Spoofing / Poisoning .................................................................................... 249
Ettercap ................ 250
¿Qué es el Sniffing unificado? Y la configuracion de nuestro ataque ............................................... 251
Actuar como MITM e intercepción de tráfico con un analizador de red ...................... 255
Wireshark .............. 255
Modificando datos entre el cliente y el servidor .. ............................................................. 259
Elaboración de scripts para crear filtros de Ettercap ........................................................................... 260
Bypass de HTTPS y SSL ............................................................................................................... 265
¿Qué es el HTTPS? 265
Obtención de passwords mediante SSLStrip ........................................................................................... 265

Capítulo 4: HACKEO DE DISPOSITIVOS Móviles

Introducción ........................................................................................................................... 270
Dispositivos iOS .......................................................................................... 271
Extracción y análisis de información. ................................................................................ 271
Preparando lo necesario ............................................................................................................................ 271
Respaldo de iTunes ..................................................................................................................................... 271
Descifrando Respaldo de iTunes con Elcomsoft Password Breaker ............................... 274
¿Qué es un Keychain? ............................................................................................................................... 277
Instalación de SQLite Manager. ......................................................................................... 279
Trabajando con la información y las bases de datos de WhatsApp ........................... 279
Extracción de Metadatos en fotografías. ......................................................................... 284
¿Qué son los metadatos? Y sus Tipos ........................................................................................................ 284
Tipos de Metadatos ..................................................................................................................................... 284
Exiftool ................................................................................................................................. 286
Exiv2 ................................................................................................................................... 287
Explotación vía remota mediante protocolo SSH. ......................................................... 288
Herramientas ........ 289
¿Que es el protocol SSH? Y como aprovecharnos de el ..................................................................... 291
Explotación y robo de Información almacenada del dispositivo ...................................................... 292
Dispositivos Android .............................................................................. 302
Introducción. ......................................................................................................................... 302
Explotación mediante apk infectada y control remoto del dispositivo. ................................ 302
Herramientas ........ 302
Elaboración de Apk maliciosa mediante Msfpayload y explotación del dispositivo ...................... 303
Interacción remota con dispositivo mediante meterpreter ................................................................. 307
Añadiendo certificados a las Apk´s Maliciosas. .............................................................. 314
Herramientas ........ 314
Uso de Apktool .... 315
Certificados y Private Keys ......................................................................................................................... 319
Uso de Zipalign y Signapk .......................................................................................................................... 321
Explotación del dispositivo ......................................................................................................................... 324

Capítulo 5: CRACKING

Introducción…………………………………..……………………………………………………..326
• Languaje ensamblador………………………………….……………………………..................................291
• Conceptos básicos……………………………………………………………………………………………..291
• Registros del procesador………………………………………………………………………………………326
• Registros de base…………………………………………………………..……………………………………327
• Registros de índice………………………………………………………………………………………………327
• Instrucciones básicas………………………………………………………………..………………………….329
• Conociendo nuestro entorno de trabajo………………………………..…………………………………332
OllyDbg ……………………………………………………………………………………………....232
• Configurando OllyDbg…………………………………………………………………………………………233
• Partes de OllyDbg……………………………………………………………………………………..………...235
• Analizando nuestros primeros ejecutables……………………………………………………..………….340
• Crackme 0 – Noob.exe………………………………………………..……………………………………….340
• Crackme.exe………………………………………………………………………………………………..……354
• Crackme 2.exe…………………………………………………………………………………………………..366
• Crackme 3.exe…………………………………………………………………………………………………..374
Creación de un parche………………………………………………………………………….391
Cracking en .NET…………………………………..………………………………………………..399
• Introducción……………………………………………………………………………..…………….…………399
• ¿Qué es .NET? 399
• El CLR, Common Language Runtime……………………………………………….…….…………….…..400
• El CTS, Common Type System…………………………………………………………….……………….….400
• Prueba Cracking Login.exe…………………….……………………………………………………………..401
• Herramientas…………………………………………………………………………………………………..…401
• Ejemplo #2 LoginVB.exe………..………………………………………………………………………….…..407
• Serial.exe………………………..…………………………………………………………………………..…….411
Cracking en Java…………………………………………………………………………………..415
• Introducción………………………………………………………………………………...……………………416
• SimplePasswordCheck.class………………………………………………………………………..…………423
• Ejercicio Crackme01.jar…………………………………………………………………...……………...……425
• Construyendo Keygen en Java………………………………………………………………..…………….427
Cracking .apk (Android)………………………………………………………………..…………432
• Introducción……………………………………………………………………………………………….……..432
• Preparando nuestro entorno de trabajo……………………………………….…………………………..433
• Advanced Apk Tool…………………….………………………………………………………………………433
• Dex2jar……………………………………………………………………………………………………….……333
• Ejercicio Crackme1.apk…………………………………………………………………………...…..………433

Capturas:

COISP11.md.jpgCOISP12.md.jpgCOISP13.md.jpg

Trailer:

Datos técnicos:

  • Autor: Alejandro Torres Ramiréz
  • Nivel: 1
  • Idioma: Español
  • Formato: PDF HQ
  • Número de páginas: 488
  • Tamaño: 43.5 MB
  • Empresa: Hacking Mexico
  • Créditos: Anónimo
COISP 1!
Atención! Usted no tiene permiso para ver este texto.... Primero debes Registrarte!
Esta es una imágen Magnet
Subido: RoBeRtS (22 Junio 2017 18:22)
Administración: [Actualización]
Contraseña: www.descargasnsn.com | Tamaño: 43.56 Mb
Contenido:
Certificacion.seguridad.ofensiva.Nivel.1 (3 Archivos)
file DescargasNsN.url (186 b)
rar GTGF504G5F4H.rar (43.55 Mb)
txt Informacion del archivo.txt (11.78 Kb)
Contraseña:
DescargasNsN
Página oficial:Enlace al artículo oficial

Si te gusta o te ayuda este artículo. Apoya a los desarrolladores comprando este material.

  • 70
  • 9 917

Añadir comentario

    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

Comentarios 70

  1. Offline
    candy 19 Julio 2017 06:59
    + 0 -
    Gracias por el aporte
  2. Offline
    juniersagel23 16 Julio 2017 18:38
    + 0 -
    Muchas gracias
  3. Offline
    yeffer22 16 Julio 2017 02:58
    + 0 -
    Gracias por compartir este libro maravilloso..
  4. Offline
    Jhon_C 11 Julio 2017 01:13
    + 0 -
    Está muy bueno muchas gracias :D
  5. Offline
    wdriosz 7 Julio 2017 00:33
    + 0 -
    Excelente. muchas gracias por el aporte.
  6. Offline
    heryamid 3 Julio 2017 04:52
    + 0 -
    Gracias por el aporte
  7. Offline
    guiligan 2 Julio 2017 16:31
    + 0 -
    Excelente Material!!!
    --------------------
    Guiligan
  8. Offline
    andres_guk 1 Julio 2017 02:52
    + 0 -
    Muy agradecido por el aporte. Gracias
  9. Offline
    kamistama 29 Junio 2017 19:56
    + 0 -
    Muchas gracias
  10. Offline
    krlooz 29 Junio 2017 00:18
    + 0 -
    gracias por este curso
  11. Offline
    CYBERTEC 27 Junio 2017 22:21
    + 0 -
    Gracias!!!!!!!!!!
  12. Offline
    ANNA 27 Junio 2017 20:11
    + 0 -
    Muy agradecido por el aporte. Gracias
    --------------------
    No preocupa el grito de los corruptos, sino el silencio de los buenos.
  13. Offline
    download001 26 Junio 2017 21:24
    + 0 -
    Graciass...!
  14. Offline
    claush89 26 Junio 2017 16:10
    + 0 -
    Gracias por el aporte!
  15. Offline
    niniflu 26 Junio 2017 12:51
    + 0 -
    Gracias por compartir
  16. Offline
    Cesar
    Cesar 26 Junio 2017 05:21
    + 0 -
    excelente aporte...gracias
  17. Offline
    felipeger26 26 Junio 2017 00:29
    + 0 -
    gracias por compartir buen curso...
  18. Offline
    alexmv 26 Junio 2017 00:10
    + 0 -
    Muchas Gracias, Buen aporte (Y)
  19. Offline
    bsdm0003 25 Junio 2017 21:12
    + 0 -
    Muchas gracias por el aporte!!!!
  20. Offline
    yrobles 25 Junio 2017 14:46
    + 0 -
    muchas gracias!!
  21. Offline
    jpinell 25 Junio 2017 08:46
    + 0 -
    Muchas gracias, descargando
  22. Offline
    Battousai 25 Junio 2017 01:19
    + 0 -
    Muchas gracias por el aporte
  23. Offline
    EECHMCV 24 Junio 2017 12:39
    + 0 -
    Muchas Gracias, se agradece este aporte
  24. Offline
    JOMMA 24 Junio 2017 09:25
    + 0 -
    Gracias por el aporte.
    --------------------
    El que no vive para servir, no sirve para vivir
  25. Offline
    basurapamisi 24 Junio 2017 08:25
    + 0 -
    Gracias por compartir!!
  26. Offline
    OMARHYO 24 Junio 2017 05:33
    + 0 -
    BUEN APORTE
  27. Offline
    RedCat 24 Junio 2017 04:27
    + +3 -
    Hola, Roberts, estoy muy agradecido por lo que compartes día a día, pero sin animo de ofender a nadie y mucho menos a ti, esta vez creo que no vale la pena compartir este tipo de artículos, es harto sabido que Hacking México (aunque ahora haya cambiado de dominio) sigue siendo la misma porquería de siempre (lamers), Está plagado de Scrip Kidie. Si con respecto a Cursos de Seguridad/ Hacking, podríamos donar mas dinero para que puedas compartir Cursos de por Ej. DragonJar (Certificación que tiene Validez) - Los de TheHackerWay - Securizame, esos cursos son Impartidos por expertos reconocidos a nivel Mundial.
    Espero no ofender a nadie, simplemente digo, que no vale ni la pena leer ni un párrafo de estos Pdf.
    Saludos y Abrazos
    1. Offline
      caroteno 25 Junio 2017 03:02
      + 0 -
      Veo que tienes respecto por delante y eso es lo importante...
      Empieza donando para que pongas el buen ejemplo para todos nosotros.
      Gracias por los comentarios no savia de esas otras empresas de cursos
      Saludos
    2. Offline
      Agus D Ruiz 25 Junio 2017 06:29
      + 0 -
      Estoy de acuerdo contigo, no me agrada la gente que estafa a las demás personas
      --------------------
      La vida es bella
  28. Offline
    data24 24 Junio 2017 03:52
    + 0 -
    Gracias por el aporte
  29. Offline
    ianpoe 24 Junio 2017 01:30
    + 0 -
    Muy interesante. Gracias por compartir.
  30. Offline
    Ricard300 23 Junio 2017 23:31
    + 0 -
    muchas gracias
    --------------------
    "I accept chaos, I'm not sure whether it accepts me."
  31. Offline
    eroyeral 23 Junio 2017 21:59
    + 0 -
    excelente libro gracias por el aporte
  32. Offline
    bermu 23 Junio 2017 20:55
    + 0 -
    gracias por el aporte
  33. Offline
    pcmac 23 Junio 2017 19:59
    + 0 -
    Excelente aporte, gracias
  34. Offline
    bocha10 23 Junio 2017 17:54
    + 0 -
    Excelente!
    Muchas gracias
    --------------------
    El eterno Bocha, la Leyenda que vino de Zárate
  35. Offline
    polomagri 23 Junio 2017 17:48
    + 0 -
    Gracias por el aporte
  36. Offline
    leonardowshi 23 Junio 2017 17:10
    + 0 -
    Excelente aporte, gracias.
  37. Offline
    facom 23 Junio 2017 16:51
    + 0 -
    Muy buena informacion.
  38. Offline
    aknotoy 23 Junio 2017 16:36
    + 0 -
    gracias por el recurso
  39. Offline
    Chris Bows 23 Junio 2017 15:38
    + 0 -
    Sstupendo, muchas graciass.
  40. Offline
    Castle_24 23 Junio 2017 12:09
    + 0 -
    se agradece el aporte
  41. Offline
    pascualhf3 23 Junio 2017 10:53
    + 0 -
    muchas gracias
  42. Offline
    kanami 23 Junio 2017 07:55
    + 0 -
    Muchas gracias suena interesante
  43. Offline
    ray-emperor 23 Junio 2017 07:38
    + 0 -
    Ya salio la parte 2:
    https://www.hackingmexico.one/blog/2017/01/19/la-biblia-del-hacking-2-blackhat/
  44. Offline
    rembrandt85 23 Junio 2017 06:17
    + 0 -
    Un nuevo espacio del conocimiento por conocer. Gracias por este aporte.
  45. Offline
    angeldeathx 23 Junio 2017 04:51
    + 0 -
    Que parte tan buenisimo se les agradece
  46. Offline
    sysvic 23 Junio 2017 04:21
    + 0 -
    Muchas Gracias...
  47. Offline
    VictorCalderon 23 Junio 2017 03:40
    + 0 -
    Un nuevo espacio del conocimiento por conocer. Gracias por este aporte.
    --------------------
    El verdadero poder no radica en quien posee el conocimiento, sino en quien lo comparte.
  48. Offline
    rafagarcia819 23 Junio 2017 03:38
    + 0 -
    gran aporte
  49. Offline
    Jonathan Lemus
    Jonathan Lemus 23 Junio 2017 02:42
    + 0 -
    Mu buen aporte! a leer!
  50. Offline
    wikeli 23 Junio 2017 02:03
    + 0 -
    Muchas gracias...