💻 CURSO DE HACKING ÉTICO - Cómo Usar METASPLOIT en KALI LINUX #8
Introducción al curso de Hacking Ético y Ciberseguridad
Resumen de la sección: En esta sección del curso, aprenderemos a explotar una vulnerabilidad de manera automática utilizando MetaSploit. Anteriormente, vimos cómo hacerlo manualmente buscando exploits en Internet y ejecutándolos. Ahora utilizaremos MetaSploit, una herramienta todo en uno para realizar pruebas de penetración y explotar vulnerabilidades conocidas.
Configuración inicial de MetaSploit
- Abrir el menú de inicio y buscar "metasploit".
- Ingresar la contraseña de root para iniciar MetaSploit.
- Una vez iniciado, tenemos acceso a una amplia variedad de exploits almacenados en la herramienta.
Selección del exploit
- Utilizar el buscador integrado en MetaSploit para encontrar exploits específicos.
- Ejemplo: Buscar "real ircd" para encontrar un exploit relacionado con esa vulnerabilidad.
- Seleccionar el exploit adecuado basándose en su fiabilidad y fecha de publicación.
Configuración del exploit seleccionado
- Utilizar el comando
useseguido del número asignado al exploit (por ejemplo,use 0) para seleccionarlo.
- Ver las opciones disponibles utilizando el comando
show options.
- Establecer la dirección IP de la máquina víctima utilizando el comando
set rhost <dirección_IP>.
Configuración del payload
- Ver los payloads disponibles para el exploit utilizando el comando
show payloads.
- Seleccionar un payload adecuado utilizando el comando
set payload <número_del_payload>.
- Establecer nuestra propia dirección IP como destino del reverse shell mediante el comando
set lhost <dirección_IP>.
Ejecución del exploit
- Verificar que todas las opciones estén configuradas correctamente utilizando el comando
show options.
- Una vez todo esté listo, ejecutar el exploit utilizando el comando
exploit.
Conclusiones finales
Resumen de la sección: En esta sección, aprendimos a utilizar MetaSploit para explotar una vulnerabilidad de manera automática. Utilizamos la herramienta para buscar y seleccionar un exploit específico, configuramos los parámetros necesarios y ejecutamos el ataque contra una máquina víctima. MetaSploit nos proporciona una forma automatizada y eficiente de aprovechar vulnerabilidades conocidas en nuestros proyectos de hacking ético y ciberseguridad.
Configuración del exploit y Payless
Resumen de la sección: En esta sección, se explica cómo configurar el exploit y Payless para llevar a cabo un ataque automatizado. Se menciona la dirección IP de la máquina víctima y el puerto por donde se enviará el ataque.
Configuración del exploit y Payless
- El exploit requiere la configuración de la dirección IP de la máquina víctima y el puerto del servicio a explotar.
- Estos parámetros se establecen dentro del exploit.
- Dentro de Payless, también se configura la dirección IP del atacante.
Ejecución del ataque automatizado
Resumen de la sección: En esta parte, se muestra cómo ejecutar el comando "Run" para llevar a cabo el ataque automatizado utilizando Meta Exploit. Esto permite obtener acceso remoto a la máquina víctima.
Ejecución del comando "Run"
- Al ejecutar el comando "Run", el ataque automatizado comienza.
- Meta Exploit realiza todo el proceso automáticamente.
- Se obtiene acceso remoto a la máquina víctima.
Acceso remoto a través del exploit
Resumen de la sección: Después de ejecutar el ataque, se muestra cómo obtener acceso remoto a través del exploit. Se puede ejecutar comandos en la máquina víctima y explorar sus directorios.
Acceso remoto mediante exploit
- Una vez establecida una sesión, es posible ejecutar comandos en la máquina víctima.
- Se pueden listar los archivos del directorio actual con el comando "ls".
- Se puede navegar entre directorios utilizando comandos como "cd" y "cd ..".
- También es posible crear archivos en la máquina víctima, como se muestra con el comando "touch".
Confirmación del acceso remoto
Resumen de la sección: Se verifica el acceso remoto a la máquina víctima al listar los archivos creados mediante el exploit. Se destaca la importancia de aprender a explotar vulnerabilidades manualmente antes de depender únicamente de herramientas automatizadas.
Confirmación del acceso remoto
- Al listar los archivos en la máquina víctima, se confirma que se ha obtenido acceso remoto.
- Los archivos creados mediante el exploit son visibles en la máquina víctima.
- Se enfatiza que es importante aprender a explotar vulnerabilidades manualmente antes de depender exclusivamente de herramientas automatizadas.
Recomendaciones sobre el uso de herramientas automatizadas
Resumen de la sección: Se brindan recomendaciones sobre el uso de herramientas automatizadas para explotar vulnerabilidades. Se sugiere primero aprender a realizar ataques manuales y luego utilizar herramientas como Meta Exploit.
Recomendaciones sobre herramientas automatizadas
- Es recomendable aprender a explotar fallos y vulnerabilidades manualmente antes de utilizar herramientas automatizadas.
- No se debe depender únicamente de las herramientas, ya que es importante comprender lo que sucede detrás del ataque.
- A pesar de esto, Meta Exploit es una herramienta útil para automatizar el proceso de explotación.
Próximos pasos y cierre del video
Resumen de la sección: Se menciona que en el próximo video se utilizará Beta Exploit para explotar una vulnerabilidad diferente. Se invita a seguir el canal y el Canal de Telegram para aprender más sobre seguridad informática.
Próximos pasos y cierre del video
- En el próximo video, se utilizará Beta Exploit para explotar otra vulnerabilidad.
- Se invita a los espectadores a seguir el canal y unirse al Canal de Telegram para continuar aprendiendo sobre seguridad informática.