Aprende a DETECTAR y Explotar VULNERABILIDADES en Menos de 10 Minutos | CIBERSEGURIDAD 🥷

El Pingüino de Mario
20 Jun 202309:46

Summary

TLDREste vídeo enseña cómo identificar y explotar vulnerabilidades en ciberseguridad, utilizando una máquina virtual en TryHackMe como ejemplo. El creador explica paso a paso el proceso general para descubrir vulnerabilidades en servicios web, en este caso, Kibana. Se utiliza la herramienta WhatWeb en Kali Linux para identificar la versión del software, luego se busca un exploit adecuado en GitHub, y finalmente se ejecuta un payload para obtener acceso remoto. El vídeo ofrece una introducción práctica y accesible para aquellos interesados en hacking ético y ciberseguridad.

Takeaways

  • 🔍 El vídeo trata sobre cómo encontrar y explotar vulnerabilidades en la ciberseguridad.
  • 💻 Se utiliza una máquina virtual llamada 'tryhanky' para demostrar el proceso paso a paso.
  • 🌐 Se explica que el primer paso es asegurarse de tener conectividad con la máquina objetivo mediante ping o traceroute.
  • 🔎 Se hace hincapié en la importancia de reconocer el servicio y su versión corriendo en el puerto específico de la máquina.
  • 🛠️ Se menciona la herramienta 'wat web' para realizar reconocimiento de servicios web y encontrar la versión de estos.
  • 🔗 Se destaca la necesidad de buscar exploits en GitHub y otras fuentes una vez conocida la versión del servicio.
  • 📄 Se habla sobre el uso de payloads (payluz) para explotar las vulnerabilidades una vez encontradas.
  • 💡 Se menciona la importancia de entender y ejecutar correctamente los exploits y payloads para obtener acceso remoto.
  • 🔒 Se indica que después de obtener acceso, es necesario escalar privilegios dentro de la máquina, aunque esto no se detalla en el vídeo.
  • 📢 Se anima a los espectadores a seguir el canal en Twitch y unirse a la comunidad en Discord y Telegram para aprender más sobre hacking y ciberseguridad.

Q & A

  • ¿Qué tema aborda el vídeo de hoy?

    -El vídeo trata sobre cómo encontrar y explotar vulnerabilidades en la ciberseguridad de manera genérica.

  • ¿Qué herramienta se utiliza para el reconocimiento de vulnerabilidades en la máquina mencionada?

    -Se utiliza la herramienta 'wat web' para realizar el reconocimiento de la versión de Kibana que está funcionando en la máquina víctima.

  • ¿Cuál es el primer paso para explotar una vulnerabilidad según el vídeo?

    -El primer paso es encontrar la versión del servicio que se está ejecutando en la máquina, en este caso, la versión de Kibana.

  • ¿Cómo se determina si hay exploits disponibles para una versión específica de Kibana?

    -Se busca en Google junto con la palabra 'exploit' y 'github' para encontrar repositorios que contengan exploits para la versión específica de Kibana.

  • ¿Qué significa CV y cómo se relaciona con las vulnerabilidades?

    -CV significa Common Vulnerabilities and Exposures, es un código asignado a cada vulnerabilidad que incluye una fecha y un identificador único. Se utiliza para identificar y buscar exploits relacionados.

  • ¿Qué es un payload y cómo se relaciona con la explotación de vulnerabilidades?

    -Un payload es la carga útil que se envía durante un ataque para explotar una vulnerabilidad. Se utiliza para ejecutar código remoto o para obtener una shell en la máquina víctima.

  • ¿Cómo se ejecuta un payload en el vídeo?

    -Se ejecuta un payload siguiendo las instrucciones del exploit, abriendo Kibana, pegando el payload en el apartado Timelium y haciendo clic en 'Run'.

  • ¿Qué herramienta se utiliza para recibir la shell en la máquina víctima?

    -Se utiliza la herramienta 'netcat' para ponerse en escucha y recibir la shell en la máquina víctima.

  • ¿Cuál es el objetivo final de ejecutar un exploit en este vídeo?

    -El objetivo final es obtener una shell en la máquina víctima, lo que indica que se ha logrado el acceso remoto.

  • ¿Qué se debe hacer después de obtener acceso a la máquina víctima?

    -Después de obtener acceso, se debe considerar la escalada de privilegios para obtener más control sobre la máquina, aunque esto va más allá del alcance del vídeo.

  • ¿Por qué es importante seguir el canal en Twitch según el vídeo?

    -Es importante seguir el canal en Twitch para aprender más sobre hacking y ciberseguridad, ya que se hacen transmisiones en directa semanalmente.

Outlines

plate

هذا القسم متوفر فقط للمشتركين. يرجى الترقية للوصول إلى هذه الميزة.

قم بالترقية الآن

Mindmap

plate

هذا القسم متوفر فقط للمشتركين. يرجى الترقية للوصول إلى هذه الميزة.

قم بالترقية الآن

Keywords

plate

هذا القسم متوفر فقط للمشتركين. يرجى الترقية للوصول إلى هذه الميزة.

قم بالترقية الآن

Highlights

plate

هذا القسم متوفر فقط للمشتركين. يرجى الترقية للوصول إلى هذه الميزة.

قم بالترقية الآن

Transcripts

plate

هذا القسم متوفر فقط للمشتركين. يرجى الترقية للوصول إلى هذه الميزة.

قم بالترقية الآن
Rate This

5.0 / 5 (0 votes)

الوسوم ذات الصلة
Seguridad InformáticaHacking ÉticoVulnerabilidadesExploitaciónCiberseguridadAuditoría de SeguridadHerramientas de SeguridadIntrusión SimuladaEjercicios de HackingTécnicas de Pentesting
هل تحتاج إلى تلخيص باللغة الإنجليزية؟