💻 CURSO DE HACKING ÉTICO - Cómo Utilizar SEARCHSPLOIT Para Buscar VULNERABILIDADES #9

💻 CURSO DE HACKING ÉTICO - Cómo Utilizar SEARCHSPLOIT Para Buscar VULNERABILIDADES #9

Introducción a la Herramienta Search Exploit

Resumen de la Sección: En esta sección, se introduce la herramienta Search Exploit, que está preinstalada en Kali Linux y es útil para buscar fallos y exploits en sistemas.

Presentación de Search Exploit

  • Search Exploit es una herramienta preinstalada en Kali Linux que facilita la búsqueda de fallos y exploits.

Utilidad de Search Exploit

  • Permite comprobar rápidamente si existen vulnerabilidades al copiar el nombre de una posible vulnerabilidad y pasarlo como comando.

Descarga de Exploits

  • Se puede descargar un exploit utilizando el comando "searchsploit -m" seguido del nombre del exploit deseado.

Recomendaciones de Uso

  • Se sugiere utilizar Search Exploit como guía inicial para buscar exploits más actualizados en internet.

Identificación de Vulnerabilidades con Search Exploit

Resumen de la Sección: En esta parte, se explora cómo identificar vulnerabilidades utilizando Search Exploit a partir del reporte Nmap y cómo encontrar exploits específicos.

Búsqueda de Vulnerabilidades Específicas

  • Al copiar un servicio con su versión desde un informe Nmap, se puede buscar un exploit específico relacionado con esa vulnerabilidad.

Descarga y Análisis de Exploits

  • Se muestra cómo descargar un exploit utilizando "searchsploit -m" seguido del nombre del exploit deseado, recomendando cambiar el nombre antes de analizarlo.

Análisis Detallado de Exploits Descargados

Resumen de la Sección: Aquí se detalla el análisis minucioso que se debe realizar al descargar un exploit usando Search Exploit.

Análisis Inicial del Exploit Descargado

  • Al abrir el archivo descargado, se encuentra información detallada sobre la vulnerabilidad pública asociada al exploit.

Investigación Adicional e Implementación

  • A partir de la información obtenida, se puede investigar más en internet para encontrar otros exploits relacionados con la misma vulnerabilidad.

Exploración Avanzada: Búsqueda y Uso Alternativo de Exploits

Resumen de la Sección: Esta parte destaca cómo explorar diferentes fuentes para encontrar exploits alternativos a través del uso combinado con otras herramientas.

Diversificación en la Búsqueda de Exploits

  • La recomendación es ampliar las fuentes consultadas para encontrar distintos exploits relacionados con una misma vulnerabilidad.

Implementación Práctica

Exploit y Ataque Exitoso

Resumen de la Sección: En esta sección, se muestra cómo ejecutar un exploit contra una máquina objetivo y verificar su funcionamiento.

Ejecución del Exploit

  • Se ejecuta el exploit con Python 3, indicando la IP de la máquina objetivo (192.168.136.133).
  • Tras ejecutar el exploit desde sudo, se verifica que funcione correctamente al obtener acceso a la máquina.
  • Se utiliza el script null menos cbas para tener acceso al prompt de la máquina objetivo.

Información sobre Vulnerabilidades y Explotación

Resumen de la Sección: Aquí se discute la importancia de identificar vulnerabilidades públicas para realizar ataques exitosos.

Identificación de Vulnerabilidades

  • Se destaca la relevancia de conocer las vulnerabilidades públicas, como aquellas identificadas por un CVE específico.
  • La información obtenida del exploit puede proporcionar detalles valiosos sobre las vulnerabilidades existentes en un servicio.

Uso de Herramientas para Hacking Ético

Resumen de la Sección: Se enfatiza el uso de herramientas como gh exploit para encontrar exploits y llevar a cabo ataques éticos.

Utilización Efectiva

  • Conocer las vulnerabilidades públicas facilita encontrar herramientas en GitHub u otros sitios para ejecutar exploits.
  • La instalación sencilla de gh exploit en Kali Linux permite acceder a diversas funcionalidades útiles para hacking ético.

Próximos Pasos: Hacking en Entornos Web

Resumen de la Sección: Se anticipa el aprendizaje futuro sobre cómo hackear entornos web, ampliando los conocimientos más allá del hacking en hosts individuales.

Futuras Lecciones

Video description

En este vídeo del curso de hacking ético y ciberseguridad, vamos a aprender el funcionamiento de una herramienta que sirve para encontrar exploits y vulnerabilidades de nuestro objetivo; se trata de una herramienta llamada searchsploit, la cual ya viene instalada y configurada por defecto en Kali Linux. Utilizando searchsploit podremos encontrar información muy valiosa sobre un exploit y vulnerabilidad que queramos aprovechar; y todo ello utilizando esta herramienta. #searchsploit #kalilinux #hackingetico #ciberseguridad ✅ Canal de Telegram: https://t.me/elpinguinohack ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.