💻 CURSO DE HACKING ÉTICO - Cómo Usar METASPLOIT en KALI LINUX #8

💻 CURSO DE HACKING ÉTICO - Cómo Usar METASPLOIT en KALI LINUX #8

Introducción al curso de Hacking Ético y Ciberseguridad

Resumen de la sección: En esta sección del curso, aprenderemos a explotar una vulnerabilidad de manera automática utilizando MetaSploit. Anteriormente, vimos cómo hacerlo manualmente buscando exploits en Internet y ejecutándolos. Ahora utilizaremos MetaSploit, una herramienta todo en uno para realizar pruebas de penetración y explotar vulnerabilidades conocidas.

Configuración inicial de MetaSploit

  • Abrir el menú de inicio y buscar "metasploit".
  • Ingresar la contraseña de root para iniciar MetaSploit.
  • Una vez iniciado, tenemos acceso a una amplia variedad de exploits almacenados en la herramienta.

Selección del exploit

  • Utilizar el buscador integrado en MetaSploit para encontrar exploits específicos.
  • Ejemplo: Buscar "real ircd" para encontrar un exploit relacionado con esa vulnerabilidad.
  • Seleccionar el exploit adecuado basándose en su fiabilidad y fecha de publicación.

Configuración del exploit seleccionado

  • Utilizar el comando use seguido del número asignado al exploit (por ejemplo, use 0) para seleccionarlo.
  • Ver las opciones disponibles utilizando el comando show options.
  • Establecer la dirección IP de la máquina víctima utilizando el comando set rhost <dirección_IP>.

Configuración del payload

  • Ver los payloads disponibles para el exploit utilizando el comando show payloads.
  • Seleccionar un payload adecuado utilizando el comando set payload <número_del_payload>.
  • Establecer nuestra propia dirección IP como destino del reverse shell mediante el comando set lhost <dirección_IP>.

Ejecución del exploit

  • Verificar que todas las opciones estén configuradas correctamente utilizando el comando show options.
  • Una vez todo esté listo, ejecutar el exploit utilizando el comando exploit.

Conclusiones finales

Resumen de la sección: En esta sección, aprendimos a utilizar MetaSploit para explotar una vulnerabilidad de manera automática. Utilizamos la herramienta para buscar y seleccionar un exploit específico, configuramos los parámetros necesarios y ejecutamos el ataque contra una máquina víctima. MetaSploit nos proporciona una forma automatizada y eficiente de aprovechar vulnerabilidades conocidas en nuestros proyectos de hacking ético y ciberseguridad.

Configuración del exploit y Payless

Resumen de la sección: En esta sección, se explica cómo configurar el exploit y Payless para llevar a cabo un ataque automatizado. Se menciona la dirección IP de la máquina víctima y el puerto por donde se enviará el ataque.

Configuración del exploit y Payless

  • El exploit requiere la configuración de la dirección IP de la máquina víctima y el puerto del servicio a explotar.
  • Estos parámetros se establecen dentro del exploit.
  • Dentro de Payless, también se configura la dirección IP del atacante.

Ejecución del ataque automatizado

Resumen de la sección: En esta parte, se muestra cómo ejecutar el comando "Run" para llevar a cabo el ataque automatizado utilizando Meta Exploit. Esto permite obtener acceso remoto a la máquina víctima.

Ejecución del comando "Run"

  • Al ejecutar el comando "Run", el ataque automatizado comienza.
  • Meta Exploit realiza todo el proceso automáticamente.
  • Se obtiene acceso remoto a la máquina víctima.

Acceso remoto a través del exploit

Resumen de la sección: Después de ejecutar el ataque, se muestra cómo obtener acceso remoto a través del exploit. Se puede ejecutar comandos en la máquina víctima y explorar sus directorios.

Acceso remoto mediante exploit

  • Una vez establecida una sesión, es posible ejecutar comandos en la máquina víctima.
  • Se pueden listar los archivos del directorio actual con el comando "ls".
  • Se puede navegar entre directorios utilizando comandos como "cd" y "cd ..".
  • También es posible crear archivos en la máquina víctima, como se muestra con el comando "touch".

Confirmación del acceso remoto

Resumen de la sección: Se verifica el acceso remoto a la máquina víctima al listar los archivos creados mediante el exploit. Se destaca la importancia de aprender a explotar vulnerabilidades manualmente antes de depender únicamente de herramientas automatizadas.

Confirmación del acceso remoto

  • Al listar los archivos en la máquina víctima, se confirma que se ha obtenido acceso remoto.
  • Los archivos creados mediante el exploit son visibles en la máquina víctima.
  • Se enfatiza que es importante aprender a explotar vulnerabilidades manualmente antes de depender exclusivamente de herramientas automatizadas.

Recomendaciones sobre el uso de herramientas automatizadas

Resumen de la sección: Se brindan recomendaciones sobre el uso de herramientas automatizadas para explotar vulnerabilidades. Se sugiere primero aprender a realizar ataques manuales y luego utilizar herramientas como Meta Exploit.

Recomendaciones sobre herramientas automatizadas

  • Es recomendable aprender a explotar fallos y vulnerabilidades manualmente antes de utilizar herramientas automatizadas.
  • No se debe depender únicamente de las herramientas, ya que es importante comprender lo que sucede detrás del ataque.
  • A pesar de esto, Meta Exploit es una herramienta útil para automatizar el proceso de explotación.

Próximos pasos y cierre del video

Resumen de la sección: Se menciona que en el próximo video se utilizará Beta Exploit para explotar una vulnerabilidad diferente. Se invita a seguir el canal y el Canal de Telegram para aprender más sobre seguridad informática.

Próximos pasos y cierre del video

  • En el próximo video, se utilizará Beta Exploit para explotar otra vulnerabilidad.
  • Se invita a los espectadores a seguir el canal y unirse al Canal de Telegram para continuar aprendiendo sobre seguridad informática.
Video description

En este vídeo del curso de hacking ético vamos a aprender a utilizar una herramienta llamada metasploit que sirve para realizar explotación de vulnerabilidades de forma automática. Metasploit es una herramienta donde se recopilan los exploits y los payloads para poder utilizarlas para muchas vulnerabilidades, y sobre todo para realizar una explotación de vulnerabilidades de forma automática, a diferencia del proceso que vimos en el vídeo anterior de este curso, donde hacíamos la explotación de vulnerabilidades de forma manual. #hackingetico #kalilinux #metasploit ✅ Canal de Telegram: https://t.me/elpinguinohack ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.