💻 CURSO DE HACKING ÉTICO - Cómo Explotar Vulnerabilidades de Forma Manual #7
Introducción al Curso de Jaquinético y Ciberseguridad
Resumen de la Sección: En esta parte inicial del video, el instructor da la bienvenida a los espectadores y presenta el tema del curso sobre jaquinético y ciberseguridad.
Bienvenida e Introducción al Tema
- El instructor saluda a los espectadores y les da la bienvenida al curso de jaquinético y ciberseguridad.
- Se muestra en pantalla el entorno de trabajo con Kali Linux y la máquina vulnerable que se utilizará para explotar vulnerabilidades.
- Se realiza un ping para verificar la conectividad con la máquina víctima antes de proceder con los ataques.
Escaneo de Vulnerabilidades con Nmap
Resumen de la Sección: En este segmento, se lleva a cabo un escaneo de vulnerabilidades en la máquina objetivo utilizando Nmap para identificar posibles puntos débiles.
Escaneo Inicial con Nmap
- Se introduce el uso de Nmap para identificar las vulnerabilidades presentes en la dirección IP proporcionada.
- Se ejecuta un comando sudo nmap para obtener un informe detallado sobre las características y servicios activos en la máquina objetivo.
Análisis de Vulnerabilidades Detectadas
Resumen de la Sección: En esta parte, se analizan las vulnerabilidades detectadas durante el escaneo inicial realizado con Nmap.
Identificación de Vulnerabilidades
- Se revisan los puertos abiertos en la máquina objetivo, destacando aquellos que representan potenciales riesgos como el puerto 6667.
- Se menciona específicamente el servicio "unreal irc" corriendo en uno de los puertos abiertos, señalando una posible vulnerabilidad a explotar manualmente.
Preparación para Explotar una Vulnerabilidad
Resumen de la Sección: En este tramo, se discute cómo abordar manualmente una vulnerabilidad identificada previamente para obtener acceso remoto a la máquina objetivo.
Planificación del Ataque
- El instructor describe su proceso paso a paso para aprovechar una falla de seguridad manualmente.
- Se destaca la importancia de buscar herramientas o exploits disponibles en plataformas como GitHub para facilitar el proceso de explotación.
Búsqueda y Utilización de Exploits en GitHub
Resumen de la Sección: Aquí se explora cómo encontrar exploits relevantes en GitHub y prepararse para utilizarlos en el ataque planificado.
Exploración y Descarga del Exploit
- El instructor busca exploits relacionados con "unreal irc" en GitHub como recurso clave para explotar una vulnerabilidad específica.
Resumen Detallado
Configuración de IP y Puerto Local
- Se debe proporcionar una dirección IP local y un puerto local para obtener acceso remoto.
- La dirección IP se obtiene a través de "ifconfig" y se copia en el exploit junto con el puerto.
Acceso Remoto con Netcat
- Para ganar acceso remoto, se utiliza la herramienta Netcat para escuchar conexiones reversas.
- Se elige un puerto libre, como 443 o 444, para recibir la shell reversa del exploit.
Ejecución del Ataque
- El exploit requiere la ejecución con la dirección IP y puerto objetivo, basados en el servicio vulnerable (IRC en este caso).
- Se ejecuta el exploit con "exploit.pay" y se establece la conexión inversa con Netcat.
Recepción de Conexión Inversa
- Se configura Netcat en modo escucha en el puerto especificado dentro del exploit (443).
- Tras lanzar el exploit, se recibe la conexión inversa que permite controlar la máquina víctima.
Acceso Remoto y Exploración de Archivos
- Tras enviar correctamente el exploit, se logra acceso remoto a la máquina víctima.
En Blanco: Comandos y Ejecución de Vulnerabilidades
Resumen de la Sección: En esta sección, se explora el uso de comandos específicos para ejecutar acciones en un sistema vulnerable, lo que permite obtener acceso root y control total sobre una consola funcional.
Comandos Específicos
- Se presenta un comando específico para cambiar a root y obtener control total sobre la consola.
- Se crea un archivo en el directorio actual para demostrar el control obtenido.
- Se menciona la posibilidad de explotar vulnerabilidades manualmente o con herramientas como Metasploit.
- La importancia de tener opciones manuales y automáticas al realizar ataques de pentesting.
- Se destaca la necesidad de contar con planes alternativos al enfrentar desafíos en hacking.
Aprendizajes Clave sobre Hacking Ético
Resumen de la Sección: Esta parte resalta los conceptos aprendidos durante la exploración del funcionamiento de exploits, shell diversa, Netcat y cómo lanzar ataques, preparando el terreno para futuros avances en hacking ético.
Conceptos Destacados
- Importancia de haber adquirido conocimientos sobre shell diversa, Netcat y lanzamiento de ataques.
- Destacan los aprendizajes significativos obtenidos durante este video.