Meetup ya realizado

TALLER: Pre-mӘtasploit - mӘtasploit - Post-mӘtasploit

Este Meetup ya pasó

151 personas asistieron

Imagen del lugar del evento

Detalles

#### Pre-mӘtasploit ####
^^Target
Lo primero de todo es saber cuál va a ser el objetivo.
Dependiendo de quién sea el objetivo, se actuará de una manera u otra. Los objetivos que se explicarán en el taller son:

* Usuarios
* Compañía

Para atacar a un usuario, normalmente se utilizará la Ingeniería Social, ya sea engañándole verbalmente o haciendo que realice alguna acción, como pudiera ser la descarga de algún software con troyano.
Para atacar a una compañía, se tendrá en cuenta el tipo de contrato pactado, pudiendo ser una auditoría de caja negra o blanca.
Se realizará un escaneo con la herramienta nmap para descubrir equipos vivos, y se procederá al análisis de vulnerabilidades con la herramienta nessus para ver qué equipo es mejor atacar.

^^Creación del Payload

Para el taller se utilizaran las herramientas MSFvenom y Veil.
MSFvenom se explicará pero queda descatalogado, ya que al tratarse de una herramienta muy trillada, cualquier antivirus la detectaría aun realizando un encoder. Aun así, es efectiva para la realización de APK’s.
Veil por el contrario, es una herramienta mantenida y dispone de múltiples formatos para poder realizar un payload.

^^Esteganografía

En el taller se realizará una ocultación con la herramienta IExpress preinstalada en Windows.
Entrega
En este punto, solo falta saber que medios se utilizaran para la entrega del payload. Los diferentes tipos de entrega que se explicaran son:

* Vía email
* Web
* Pendrive
* En red, con el comando c$

#### mӘtasploit ####

Llegados a este punto del taller, ya se tendrá creado el payload y se habrá mandado a la víctima.
En vez de configurar metasploit manualmente para que establezca una conexión, se explicará cómo realizar un archivo Resurce Script para adelantar el proceso de conexión.
Objetivos:

* Una vez ejecutado el .rc
* A que usuario nos hemos conectado.
* Si tiene o no permisos de administrador. En caso de no disponer de ‘nt authority\system’ se procederá a la escalada de privilegios.
* Configurar el equipo para una conexión futura.
* Transferencia de archivos.
* Borrado de huellas.
* Dudas / Cuestiones / Ejemplos

#### Post-mӘtasploit ####

Una parte muy importante, pero a la vez muy olvidada.
No debemos de olvidar que somos Pentesters/Hackers y nuestra labor es informar de todo aquello que se haya realizado para evitar que el usuario o empresa se vea expuesto a ataques por parte de Crackers, y ponga remedio gracias a nuestro informe.
En esta parte del taller se explicará cómo elaborar un informe para un usuario o empresa.
Éste, ha de ser comprensible, ya que no se pueden utilizar tecnicismos por la comprensión final de la persona a la cual será entregada.

#### Bio de Kneda ####

JR kneda, tiene estudios de postgrado en Informática Forense y Pericial; Es Pentester; Colabora con la comunidad Hacker formando en varias materias de CiberSeguridad; Ha dado talleres de CiberSeguridad en ANTPJI y SVGD formando a Peritos Judiciales Informáticos, y un taller en las instalaciones de MundoHacker "Top Secret"; Ha participado como ponente en el II Congreso Nacional de Violencia de Género Digital; Co-fundador de @Hack4ensicTeam; Considerado por sus amigos como un BlackHat.

#### Requisitos para el Taller ####

- Equipo con Kali Linux u otra distribución con metasploit y veil instalado.
- Máquina Virtual con SO Windows 7 o 10 actualizado.

#####Los esperamos el Sábado 26/01/19a las 10:00
#####La Nave de Madrid piso 5to.