💻 CURSO DE HACKING ÉTICO - Cómo Explotar Vulnerabilidades de Forma Manual #7

💻 CURSO DE HACKING ÉTICO - Cómo Explotar Vulnerabilidades de Forma Manual #7

Introducción al Curso de Jaquinético y Ciberseguridad

Resumen de la Sección: En esta parte inicial del video, el instructor da la bienvenida a los espectadores y presenta el tema del curso sobre jaquinético y ciberseguridad.

Bienvenida e Introducción al Tema

  • El instructor saluda a los espectadores y les da la bienvenida al curso de jaquinético y ciberseguridad.
  • Se muestra en pantalla el entorno de trabajo con Kali Linux y la máquina vulnerable que se utilizará para explotar vulnerabilidades.
  • Se realiza un ping para verificar la conectividad con la máquina víctima antes de proceder con los ataques.

Escaneo de Vulnerabilidades con Nmap

Resumen de la Sección: En este segmento, se lleva a cabo un escaneo de vulnerabilidades en la máquina objetivo utilizando Nmap para identificar posibles puntos débiles.

Escaneo Inicial con Nmap

  • Se introduce el uso de Nmap para identificar las vulnerabilidades presentes en la dirección IP proporcionada.
  • Se ejecuta un comando sudo nmap para obtener un informe detallado sobre las características y servicios activos en la máquina objetivo.

Análisis de Vulnerabilidades Detectadas

Resumen de la Sección: En esta parte, se analizan las vulnerabilidades detectadas durante el escaneo inicial realizado con Nmap.

Identificación de Vulnerabilidades

  • Se revisan los puertos abiertos en la máquina objetivo, destacando aquellos que representan potenciales riesgos como el puerto 6667.
  • Se menciona específicamente el servicio "unreal irc" corriendo en uno de los puertos abiertos, señalando una posible vulnerabilidad a explotar manualmente.

Preparación para Explotar una Vulnerabilidad

Resumen de la Sección: En este tramo, se discute cómo abordar manualmente una vulnerabilidad identificada previamente para obtener acceso remoto a la máquina objetivo.

Planificación del Ataque

  • El instructor describe su proceso paso a paso para aprovechar una falla de seguridad manualmente.
  • Se destaca la importancia de buscar herramientas o exploits disponibles en plataformas como GitHub para facilitar el proceso de explotación.

Búsqueda y Utilización de Exploits en GitHub

Resumen de la Sección: Aquí se explora cómo encontrar exploits relevantes en GitHub y prepararse para utilizarlos en el ataque planificado.

Exploración y Descarga del Exploit

  • El instructor busca exploits relacionados con "unreal irc" en GitHub como recurso clave para explotar una vulnerabilidad específica.

Resumen Detallado

Configuración de IP y Puerto Local

  • Se debe proporcionar una dirección IP local y un puerto local para obtener acceso remoto.
  • La dirección IP se obtiene a través de "ifconfig" y se copia en el exploit junto con el puerto.

Acceso Remoto con Netcat

  • Para ganar acceso remoto, se utiliza la herramienta Netcat para escuchar conexiones reversas.
  • Se elige un puerto libre, como 443 o 444, para recibir la shell reversa del exploit.

Ejecución del Ataque

  • El exploit requiere la ejecución con la dirección IP y puerto objetivo, basados en el servicio vulnerable (IRC en este caso).
  • Se ejecuta el exploit con "exploit.pay" y se establece la conexión inversa con Netcat.

Recepción de Conexión Inversa

  • Se configura Netcat en modo escucha en el puerto especificado dentro del exploit (443).
  • Tras lanzar el exploit, se recibe la conexión inversa que permite controlar la máquina víctima.

Acceso Remoto y Exploración de Archivos

  • Tras enviar correctamente el exploit, se logra acceso remoto a la máquina víctima.

En Blanco: Comandos y Ejecución de Vulnerabilidades

Resumen de la Sección: En esta sección, se explora el uso de comandos específicos para ejecutar acciones en un sistema vulnerable, lo que permite obtener acceso root y control total sobre una consola funcional.

Comandos Específicos

  • Se presenta un comando específico para cambiar a root y obtener control total sobre la consola.
  • Se crea un archivo en el directorio actual para demostrar el control obtenido.
  • Se menciona la posibilidad de explotar vulnerabilidades manualmente o con herramientas como Metasploit.
  • La importancia de tener opciones manuales y automáticas al realizar ataques de pentesting.
  • Se destaca la necesidad de contar con planes alternativos al enfrentar desafíos en hacking.

Aprendizajes Clave sobre Hacking Ético

Resumen de la Sección: Esta parte resalta los conceptos aprendidos durante la exploración del funcionamiento de exploits, shell diversa, Netcat y cómo lanzar ataques, preparando el terreno para futuros avances en hacking ético.

Conceptos Destacados

  • Importancia de haber adquirido conocimientos sobre shell diversa, Netcat y lanzamiento de ataques.
  • Destacan los aprendizajes significativos obtenidos durante este video.
Video description

En este vídeo del curso de hacking ético y ciberseguridad vamos a aprender a cómo explotar vulnerabilidades de forma manual, donde vamos a buscar una vulnerabilidad de la máquina vulnerable metasploitable y después vamos a proceder a la explotación de una vulnerabilidad del puerto 6667 del servicio UnrealIRCd. #kalilinux #metasploit #ciberseguridad ✅ Canal de Telegram: https://t.me/elpinguinohack ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.