Aprende a DETECTAR y Explotar VULNERABILIDADES en Menos de 10 Minutos | CIBERSEGURIDAD đŸ„·

El PingĂŒino de Mario
20 Jun 202309:46

Summary

TLDREste vídeo enseña cómo identificar y explotar vulnerabilidades en ciberseguridad, utilizando una måquina virtual en TryHackMe como ejemplo. El creador explica paso a paso el proceso general para descubrir vulnerabilidades en servicios web, en este caso, Kibana. Se utiliza la herramienta WhatWeb en Kali Linux para identificar la versión del software, luego se busca un exploit adecuado en GitHub, y finalmente se ejecuta un payload para obtener acceso remoto. El vídeo ofrece una introducción pråctica y accesible para aquellos interesados en hacking ético y ciberseguridad.

Takeaways

  • 🔍 El vĂ­deo trata sobre cĂłmo encontrar y explotar vulnerabilidades en la ciberseguridad.
  • đŸ’» Se utiliza una mĂĄquina virtual llamada 'tryhanky' para demostrar el proceso paso a paso.
  • 🌐 Se explica que el primer paso es asegurarse de tener conectividad con la mĂĄquina objetivo mediante ping o traceroute.
  • 🔎 Se hace hincapiĂ© en la importancia de reconocer el servicio y su versiĂłn corriendo en el puerto especĂ­fico de la mĂĄquina.
  • đŸ› ïž Se menciona la herramienta 'wat web' para realizar reconocimiento de servicios web y encontrar la versiĂłn de estos.
  • 🔗 Se destaca la necesidad de buscar exploits en GitHub y otras fuentes una vez conocida la versiĂłn del servicio.
  • 📄 Se habla sobre el uso de payloads (payluz) para explotar las vulnerabilidades una vez encontradas.
  • 💡 Se menciona la importancia de entender y ejecutar correctamente los exploits y payloads para obtener acceso remoto.
  • 🔒 Se indica que despuĂ©s de obtener acceso, es necesario escalar privilegios dentro de la mĂĄquina, aunque esto no se detalla en el vĂ­deo.
  • 📱 Se anima a los espectadores a seguir el canal en Twitch y unirse a la comunidad en Discord y Telegram para aprender mĂĄs sobre hacking y ciberseguridad.

Q & A

  • ÂżQuĂ© tema aborda el vĂ­deo de hoy?

    -El vídeo trata sobre cómo encontrar y explotar vulnerabilidades en la ciberseguridad de manera genérica.

  • ÂżQuĂ© herramienta se utiliza para el reconocimiento de vulnerabilidades en la mĂĄquina mencionada?

    -Se utiliza la herramienta 'wat web' para realizar el reconocimiento de la versiĂłn de Kibana que estĂĄ funcionando en la mĂĄquina vĂ­ctima.

  • ÂżCuĂĄl es el primer paso para explotar una vulnerabilidad segĂșn el vĂ­deo?

    -El primer paso es encontrar la versiĂłn del servicio que se estĂĄ ejecutando en la mĂĄquina, en este caso, la versiĂłn de Kibana.

  • ÂżCĂłmo se determina si hay exploits disponibles para una versiĂłn especĂ­fica de Kibana?

    -Se busca en Google junto con la palabra 'exploit' y 'github' para encontrar repositorios que contengan exploits para la versiĂłn especĂ­fica de Kibana.

  • ÂżQuĂ© significa CV y cĂłmo se relaciona con las vulnerabilidades?

    -CV significa Common Vulnerabilities and Exposures, es un cĂłdigo asignado a cada vulnerabilidad que incluye una fecha y un identificador Ășnico. Se utiliza para identificar y buscar exploits relacionados.

  • ÂżQuĂ© es un payload y cĂłmo se relaciona con la explotaciĂłn de vulnerabilidades?

    -Un payload es la carga Ăștil que se envĂ­a durante un ataque para explotar una vulnerabilidad. Se utiliza para ejecutar cĂłdigo remoto o para obtener una shell en la mĂĄquina vĂ­ctima.

  • ÂżCĂłmo se ejecuta un payload en el vĂ­deo?

    -Se ejecuta un payload siguiendo las instrucciones del exploit, abriendo Kibana, pegando el payload en el apartado Timelium y haciendo clic en 'Run'.

  • ÂżQuĂ© herramienta se utiliza para recibir la shell en la mĂĄquina vĂ­ctima?

    -Se utiliza la herramienta 'netcat' para ponerse en escucha y recibir la shell en la mĂĄquina vĂ­ctima.

  • ÂżCuĂĄl es el objetivo final de ejecutar un exploit en este vĂ­deo?

    -El objetivo final es obtener una shell en la mĂĄquina vĂ­ctima, lo que indica que se ha logrado el acceso remoto.

  • ÂżQuĂ© se debe hacer despuĂ©s de obtener acceso a la mĂĄquina vĂ­ctima?

    -Después de obtener acceso, se debe considerar la escalada de privilegios para obtener mås control sobre la måquina, aunque esto va mås allå del alcance del vídeo.

  • ÂżPor quĂ© es importante seguir el canal en Twitch segĂșn el vĂ­deo?

    -Es importante seguir el canal en Twitch para aprender mĂĄs sobre hacking y ciberseguridad, ya que se hacen transmisiones en directa semanalmente.

Outlines

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Mindmap

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Keywords

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Highlights

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Transcripts

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant
Rate This
★
★
★
★
★

5.0 / 5 (0 votes)

Étiquettes Connexes
Seguridad InformĂĄticaHacking ÉticoVulnerabilidadesExploitaciĂłnCiberseguridadAuditorĂ­a de SeguridadHerramientas de SeguridadIntrusiĂłn SimuladaEjercicios de HackingTĂ©cnicas de Pentesting
Besoin d'un résumé en anglais ?