💻 CURSO DE HACKING ÉTICO - Cómo Utilizar SEARCHSPLOIT Para Buscar VULNERABILIDADES #9
Introducción a la Herramienta Search Exploit
Resumen de la Sección: En esta sección, se introduce la herramienta Search Exploit, que está preinstalada en Kali Linux y es útil para buscar fallos y exploits en sistemas.
Presentación de Search Exploit
- Search Exploit es una herramienta preinstalada en Kali Linux que facilita la búsqueda de fallos y exploits.
Utilidad de Search Exploit
- Permite comprobar rápidamente si existen vulnerabilidades al copiar el nombre de una posible vulnerabilidad y pasarlo como comando.
Descarga de Exploits
- Se puede descargar un exploit utilizando el comando "searchsploit -m" seguido del nombre del exploit deseado.
Recomendaciones de Uso
- Se sugiere utilizar Search Exploit como guía inicial para buscar exploits más actualizados en internet.
Identificación de Vulnerabilidades con Search Exploit
Resumen de la Sección: En esta parte, se explora cómo identificar vulnerabilidades utilizando Search Exploit a partir del reporte Nmap y cómo encontrar exploits específicos.
Búsqueda de Vulnerabilidades Específicas
- Al copiar un servicio con su versión desde un informe Nmap, se puede buscar un exploit específico relacionado con esa vulnerabilidad.
Descarga y Análisis de Exploits
- Se muestra cómo descargar un exploit utilizando "searchsploit -m" seguido del nombre del exploit deseado, recomendando cambiar el nombre antes de analizarlo.
Análisis Detallado de Exploits Descargados
Resumen de la Sección: Aquí se detalla el análisis minucioso que se debe realizar al descargar un exploit usando Search Exploit.
Análisis Inicial del Exploit Descargado
- Al abrir el archivo descargado, se encuentra información detallada sobre la vulnerabilidad pública asociada al exploit.
Investigación Adicional e Implementación
- A partir de la información obtenida, se puede investigar más en internet para encontrar otros exploits relacionados con la misma vulnerabilidad.
Exploración Avanzada: Búsqueda y Uso Alternativo de Exploits
Resumen de la Sección: Esta parte destaca cómo explorar diferentes fuentes para encontrar exploits alternativos a través del uso combinado con otras herramientas.
Diversificación en la Búsqueda de Exploits
- La recomendación es ampliar las fuentes consultadas para encontrar distintos exploits relacionados con una misma vulnerabilidad.
Implementación Práctica
Exploit y Ataque Exitoso
Resumen de la Sección: En esta sección, se muestra cómo ejecutar un exploit contra una máquina objetivo y verificar su funcionamiento.
Ejecución del Exploit
- Se ejecuta el exploit con Python 3, indicando la IP de la máquina objetivo (192.168.136.133).
- Tras ejecutar el exploit desde sudo, se verifica que funcione correctamente al obtener acceso a la máquina.
- Se utiliza el script
null menos cbaspara tener acceso al prompt de la máquina objetivo.
Información sobre Vulnerabilidades y Explotación
Resumen de la Sección: Aquí se discute la importancia de identificar vulnerabilidades públicas para realizar ataques exitosos.
Identificación de Vulnerabilidades
- Se destaca la relevancia de conocer las vulnerabilidades públicas, como aquellas identificadas por un CVE específico.
- La información obtenida del exploit puede proporcionar detalles valiosos sobre las vulnerabilidades existentes en un servicio.
Uso de Herramientas para Hacking Ético
Resumen de la Sección: Se enfatiza el uso de herramientas como gh exploit para encontrar exploits y llevar a cabo ataques éticos.
Utilización Efectiva
- Conocer las vulnerabilidades públicas facilita encontrar herramientas en GitHub u otros sitios para ejecutar exploits.
- La instalación sencilla de
gh exploiten Kali Linux permite acceder a diversas funcionalidades útiles para hacking ético.
Próximos Pasos: Hacking en Entornos Web
Resumen de la Sección: Se anticipa el aprendizaje futuro sobre cómo hackear entornos web, ampliando los conocimientos más allá del hacking en hosts individuales.
Futuras Lecciones