💻 CURSO DE HACKING ÉTICO - Usar METASPLOIT para Explotar la VULNERABILIDAD VSFTPD #10
Introducción al Curso y Uso de Metasploit
Resumen de la Sección: En esta parte del video, el instructor introduce el tema del curso sobre eje kinético y ciberseguridad. Se menciona el uso de Kali Linux y Metaexploit para explotar vulnerabilidades.
Uso de Metaexploit para Explotar Vulnerabilidades
- Se plantea la utilización de Metaexploit para aprovechar una vulnerabilidad distinta a las anteriores.
- Se muestra la vulnerabilidad dentro del puerto ftp (21) debido a una versión antigua (2.34), lo que la hace vulnerable.
- Explicación sobre cómo existe un exploit disponible para esta versión específica del servicio ftpd.
- Proceso general de explotar una vulnerabilidad con Metaexploit: seleccionar exploit, payload y realizar el ataque.
Explotación de Vulnerabilidad con Metaexploit
Resumen de la Sección: En este segmento, se detalla el proceso específico de explotación utilizando Metaexploit en la máquina víctima con una versión vulnerable del servicio ftpd.
Proceso de Explotación
- Selección y preparación del exploit adecuado para la versión 2.34 del servicio ftpd.
- Configuración inicial con
set rhostutilizando la dirección IP correcta de la máquina víctima.
- Establecimiento del payload necesario para el exploit y verificación con
show options.
- Elección final del payload compatible con el exploit seleccionado anteriormente.
Acceso Remoto a la Máquina Víctima
Resumen de la Sección: Aquí se describe cómo obtener acceso remoto a la máquina víctima tras haber explotado con éxito la vulnerabilidad utilizando Metaexploit.
Obtención de Acceso Remoto
- Tras ejecutar los pasos anteriores, se logra acceder remotamente a la máquina víctima.
- Demostración práctica mediante comandos como
lspara verificar archivos en la máquina comprometida.
Análisis de la Máquina Víctima
Resumen de la Sección: En esta sección, el usuario root explora y manipula archivos dentro del directorio raíz de la máquina víctima, creando nuevos ficheros para demostrar el acceso logrado.
Exploración y Creación de Archivos
- El usuario root accede al directorio raíz de la máquina víctima.
- Se crea un nuevo archivo llamado "nuevo_video" dentro de la máquina víctima.
Hackeo Exitoso
Resumen de la Sección: El hackeo a la máquina víctima se lleva a cabo con éxito, mostrando las diferencias en explotar vulnerabilidades pero alcanzando el mismo resultado: acceso total a la máquina.
Confirmación del Hackeo
- Se verifica que el hackeo ha sido exitoso al encontrar el archivo "nuevo_video" en la máquina víctima.
- La técnica utilizada para hackear es similar a anteriores, con matices dependiendo de las vulnerabilidades explotadas.
Próximos Pasos y Recomendaciones
Resumen de la Sección: Se concluye esta etapa invitando al espectador a continuar aprendiendo sobre herramientas para exploits en Linux, prometiendo una experiencia sencilla y rápida.
Cierre y Futuras Lecciones
- Finalización del video actual con un resumen del contenido presentado.