💻 CURSO DE HACKING ÉTICO - Instalar Entorno Vulnerable METASPLOITABLE en Virtualbox y VMware #6

💻 CURSO DE HACKING ÉTICO - Instalar Entorno Vulnerable METASPLOITABLE en Virtualbox y VMware #6

Introducción al Curso de Hacking Ético

Resumen de la Sección: En esta parte inicial del curso, se introduce el entorno vulnerable Metasploitable 2 en un sistema operativo Linux con múltiples fallos de seguridad. Se detalla el proceso de instalación en VirtualBox y VMware para preparar a los participantes para futuros ataques éticos.

Instalación de Metasploitable 2

  • Se presenta Metasploitable 2 como una máquina con numerosas vulnerabilidades en un sistema operativo Linux.
  • Descarga e instalación: Se descarga Metasploitable 2 desde el navegador, se descomprime y se importa a VirtualBox.
  • Configuración en VirtualBox: Creación de una nueva máquina virtual con especificaciones adecuadas para Metasploitable 2.
  • Inicio y acceso: Arranque de la máquina virtual, ingreso con las credenciales predeterminadas (usuario: msfadmin, contraseña: msfadmin).

Uso en VMware

  • Importación en VMware: Proceso similar al realizado en VirtualBox, pero adaptado a la plataforma VMware.
  • Acceso y configuración: Ingreso a la máquina virtual en VMware con las mismas credenciales que en VirtualBox.

Próximos Pasos

  • Futuros vídeos del curso abordarán cómo realizar ataques y utilizar herramientas específicas para explotar vulnerabilidades presentes en Metasploitable 2.
Video description

Seguimos con el curso de hacking ético; y lo que veremos en este vídeo es a cómo instalar una máquina vulnerable para poder practicar en futuros vídeos de este curso. Lo que haremos será instalar la máquina metasploitable2 que se trata de un Linux con ciertas vulnerabilidades y diferentes servicios corriendo que nos será de gran utilidad para practicar lo que vayamos aprendiendo a lo largo del curso. ✅ Canal de Telegram: https://t.me/elpinguinohack ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.