Aprende a DETECTAR y Explotar VULNERABILIDADES en Menos de 10 Minutos | CIBERSEGURIDAD đ„·
Summary
TLDREste vĂdeo enseña cĂłmo identificar y explotar vulnerabilidades en ciberseguridad, utilizando una mĂĄquina virtual en TryHackMe como ejemplo. El creador explica paso a paso el proceso general para descubrir vulnerabilidades en servicios web, en este caso, Kibana. Se utiliza la herramienta WhatWeb en Kali Linux para identificar la versiĂłn del software, luego se busca un exploit adecuado en GitHub, y finalmente se ejecuta un payload para obtener acceso remoto. El vĂdeo ofrece una introducciĂłn prĂĄctica y accesible para aquellos interesados en hacking Ă©tico y ciberseguridad.
Takeaways
- đ El vĂdeo trata sobre cĂłmo encontrar y explotar vulnerabilidades en la ciberseguridad.
- đ» Se utiliza una mĂĄquina virtual llamada 'tryhanky' para demostrar el proceso paso a paso.
- đ Se explica que el primer paso es asegurarse de tener conectividad con la mĂĄquina objetivo mediante ping o traceroute.
- đ Se hace hincapiĂ© en la importancia de reconocer el servicio y su versiĂłn corriendo en el puerto especĂfico de la mĂĄquina.
- đ ïž Se menciona la herramienta 'wat web' para realizar reconocimiento de servicios web y encontrar la versiĂłn de estos.
- đ Se destaca la necesidad de buscar exploits en GitHub y otras fuentes una vez conocida la versiĂłn del servicio.
- đ Se habla sobre el uso de payloads (payluz) para explotar las vulnerabilidades una vez encontradas.
- đĄ Se menciona la importancia de entender y ejecutar correctamente los exploits y payloads para obtener acceso remoto.
- đ Se indica que despuĂ©s de obtener acceso, es necesario escalar privilegios dentro de la mĂĄquina, aunque esto no se detalla en el vĂdeo.
- đą Se anima a los espectadores a seguir el canal en Twitch y unirse a la comunidad en Discord y Telegram para aprender mĂĄs sobre hacking y ciberseguridad.
Q & A
ÂżQuĂ© tema aborda el vĂdeo de hoy?
-El vĂdeo trata sobre cĂłmo encontrar y explotar vulnerabilidades en la ciberseguridad de manera genĂ©rica.
¿Qué herramienta se utiliza para el reconocimiento de vulnerabilidades en la måquina mencionada?
-Se utiliza la herramienta 'wat web' para realizar el reconocimiento de la versiĂłn de Kibana que estĂĄ funcionando en la mĂĄquina vĂctima.
ÂżCuĂĄl es el primer paso para explotar una vulnerabilidad segĂșn el vĂdeo?
-El primer paso es encontrar la versiĂłn del servicio que se estĂĄ ejecutando en la mĂĄquina, en este caso, la versiĂłn de Kibana.
ÂżCĂłmo se determina si hay exploits disponibles para una versiĂłn especĂfica de Kibana?
-Se busca en Google junto con la palabra 'exploit' y 'github' para encontrar repositorios que contengan exploits para la versiĂłn especĂfica de Kibana.
¿Qué significa CV y cómo se relaciona con las vulnerabilidades?
-CV significa Common Vulnerabilities and Exposures, es un cĂłdigo asignado a cada vulnerabilidad que incluye una fecha y un identificador Ășnico. Se utiliza para identificar y buscar exploits relacionados.
¿Qué es un payload y cómo se relaciona con la explotación de vulnerabilidades?
-Un payload es la carga Ăștil que se envĂa durante un ataque para explotar una vulnerabilidad. Se utiliza para ejecutar cĂłdigo remoto o para obtener una shell en la mĂĄquina vĂctima.
ÂżCĂłmo se ejecuta un payload en el vĂdeo?
-Se ejecuta un payload siguiendo las instrucciones del exploit, abriendo Kibana, pegando el payload en el apartado Timelium y haciendo clic en 'Run'.
ÂżQuĂ© herramienta se utiliza para recibir la shell en la mĂĄquina vĂctima?
-Se utiliza la herramienta 'netcat' para ponerse en escucha y recibir la shell en la mĂĄquina vĂctima.
ÂżCuĂĄl es el objetivo final de ejecutar un exploit en este vĂdeo?
-El objetivo final es obtener una shell en la mĂĄquina vĂctima, lo que indica que se ha logrado el acceso remoto.
ÂżQuĂ© se debe hacer despuĂ©s de obtener acceso a la mĂĄquina vĂctima?
-DespuĂ©s de obtener acceso, se debe considerar la escalada de privilegios para obtener mĂĄs control sobre la mĂĄquina, aunque esto va mĂĄs allĂĄ del alcance del vĂdeo.
ÂżPor quĂ© es importante seguir el canal en Twitch segĂșn el vĂdeo?
-Es importante seguir el canal en Twitch para aprender mĂĄs sobre hacking y ciberseguridad, ya que se hacen transmisiones en directa semanalmente.
Outlines
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantMindmap
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantKeywords
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantHighlights
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantTranscripts
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantVoir Plus de Vidéos Connexes
5.0 / 5 (0 votes)