💻 CURSO DE HACKING ÉTICO - Usar METASPLOIT para Explotar la VULNERABILIDAD VSFTPD #10

💻 CURSO DE HACKING ÉTICO - Usar METASPLOIT para Explotar la VULNERABILIDAD VSFTPD #10

Introducción al Curso y Uso de Metasploit

Resumen de la Sección: En esta parte del video, el instructor introduce el tema del curso sobre eje kinético y ciberseguridad. Se menciona el uso de Kali Linux y Metaexploit para explotar vulnerabilidades.

Uso de Metaexploit para Explotar Vulnerabilidades

  • Se plantea la utilización de Metaexploit para aprovechar una vulnerabilidad distinta a las anteriores.
  • Se muestra la vulnerabilidad dentro del puerto ftp (21) debido a una versión antigua (2.34), lo que la hace vulnerable.
  • Explicación sobre cómo existe un exploit disponible para esta versión específica del servicio ftpd.
  • Proceso general de explotar una vulnerabilidad con Metaexploit: seleccionar exploit, payload y realizar el ataque.

Explotación de Vulnerabilidad con Metaexploit

Resumen de la Sección: En este segmento, se detalla el proceso específico de explotación utilizando Metaexploit en la máquina víctima con una versión vulnerable del servicio ftpd.

Proceso de Explotación

  • Selección y preparación del exploit adecuado para la versión 2.34 del servicio ftpd.
  • Configuración inicial con set rhost utilizando la dirección IP correcta de la máquina víctima.
  • Establecimiento del payload necesario para el exploit y verificación con show options.
  • Elección final del payload compatible con el exploit seleccionado anteriormente.

Acceso Remoto a la Máquina Víctima

Resumen de la Sección: Aquí se describe cómo obtener acceso remoto a la máquina víctima tras haber explotado con éxito la vulnerabilidad utilizando Metaexploit.

Obtención de Acceso Remoto

  • Tras ejecutar los pasos anteriores, se logra acceder remotamente a la máquina víctima.
  • Demostración práctica mediante comandos como ls para verificar archivos en la máquina comprometida.

Análisis de la Máquina Víctima

Resumen de la Sección: En esta sección, el usuario root explora y manipula archivos dentro del directorio raíz de la máquina víctima, creando nuevos ficheros para demostrar el acceso logrado.

Exploración y Creación de Archivos

  • El usuario root accede al directorio raíz de la máquina víctima.
  • Se crea un nuevo archivo llamado "nuevo_video" dentro de la máquina víctima.

Hackeo Exitoso

Resumen de la Sección: El hackeo a la máquina víctima se lleva a cabo con éxito, mostrando las diferencias en explotar vulnerabilidades pero alcanzando el mismo resultado: acceso total a la máquina.

Confirmación del Hackeo

  • Se verifica que el hackeo ha sido exitoso al encontrar el archivo "nuevo_video" en la máquina víctima.
  • La técnica utilizada para hackear es similar a anteriores, con matices dependiendo de las vulnerabilidades explotadas.

Próximos Pasos y Recomendaciones

Resumen de la Sección: Se concluye esta etapa invitando al espectador a continuar aprendiendo sobre herramientas para exploits en Linux, prometiendo una experiencia sencilla y rápida.

Cierre y Futuras Lecciones

  • Finalización del video actual con un resumen del contenido presentado.
Video description

Seguimos avanzando en el curso de hacking ético y ciberseguridad; y en esta ocasión vamos a utilizar nuevamente metasploit para explotar una vulnerabilidad diferente del servicio de FTP vsftpd (la cual es vulnerable). Aprenderemos a utilizar los comandos más importantes de Metasploit para buscar, detectar y ejecutar los exploits más conocidos para explotar esta vulnerabilidad y ganar acceso remoto al entorno vulnerable Metasploitable. ✅ Canal de Telegram: https://t.me/elpinguinohack ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.