💻 CURSO DE HACKING ÉTICO - Cómo Usar METASPLOIT en KALI LINUX #8

preview_player
Показать описание
En este vídeo del curso de hacking ético vamos a aprender a utilizar una herramienta llamada metasploit que sirve para realizar explotación de vulnerabilidades de forma automática.

Metasploit es una herramienta donde se recopilan los exploits y los payloads para poder utilizarlas para muchas vulnerabilidades, y sobre todo para realizar una explotación de vulnerabilidades de forma automática, a diferencia del proceso que vimos en el vídeo anterior de este curso, donde hacíamos la explotación de vulnerabilidades de forma manual.

#hackingetico #kalilinux #metasploit

⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Рекомендации по теме
Комментарии
Автор

Excelente video Mario! Gracias por tus aportes a la comunidad, esperemos que a medida que vallas teniendo tiempo puedas compartir mas de tus conocimientos con nosotros, saludos desde Argentina!

josenovoa
Автор

me encanto es mi primer ataque y estoy feliz

waldo
Автор

gracias pude hacer mi primer ataque, me salio a la perfeccion

gokuchaves
Автор

En caso de hacerlo fuera de lan, que ip deberiamos poner? la publica?

Brujoafliccion
Автор

el CHOST y el CPORT y Proxies me sale en Required (no) porque y no puedo iniciar session

SilvestreSamaicon
Автор

Cuando ingreso a la máquina victima y creó un archivo, al momento de editarlo con nano, no me deja guardar, intento con CTRL +O, pero solo escribe una O mayúscula, solo me pasa cuando entro en la máquina victima.

TeodosioMolina
Автор

Buenas mario, excelente tu curso antes que nada.
Sabes? no he podido editar un archivo de texto una vez hackeada la maquina victima, al abrirla con el nano creo que nisiquiera me da la opcion de escribir. Si puedo crearlo, pero cuando lo trato de editar es inutil. Sera que la maquina victima no cuenta con esa herramienta?

humanware
Автор

Hola, tengo una consulta, cuando se termina de vulnerar el sistema, cual es el procedimiento que se debe de seguir? Es decir, hay que finalizar la conexion, cerrar puertos o seguir algun tipo de protocolo? Tengo la version de kali de escritorio, no de maquina virtual. Grcias

Nando-bv
Автор

muy bien explicado tienes que hacer algún video de redes :)

rebecaferrer
Автор

Como puedo acceder a una maquina windows? El puerto 445 es la mejor opción? Y si es así, como busco vulnerabilidades?

Icenickman
Автор

hola Mario muchas gracias por este pedazo de video. Una consulta a que te refieres con explotar vulnerabilidades de forma manual?

pedrovinayacruz
Автор

Se puede aplicar a un celular android?

freddyvelazquez
Автор

Hola que tal una duda cuando ejecutó run

Me sale
Msf::OptionValidateError The following options failed to validate: CMD
exploit completed, but no session was created

falta completar algo en el payload, me aparece name CMD Current Setting en blanco

odegregorio
Автор

Metasploitable 2 no arranca en virtualbox, siempre tengo que hacer un proceso para que arranque, es normal?

YuNeS_HaCK
Автор

Me dice Exploit completed, but no sessions was created

ismacarrasco
Автор

Hola que tal una duda cuando ejecutó run

Me sale "Exploit completado, pero no se creó ninguna sesión."

estivenl
Автор

Handler failed to bind to, y luego me dice que completo el exploit pero no creo la sesión

diegoalex
Автор

hola buenas noches. gracias por el curso. en el tema #8 al darle el comando uso 0 (exploit) al final me sale este mensajeView the full module info with the info, or info -d command.
. Me podrias explicar a que se refiere gracias

diegocastelblanco
Автор

Hay algo que no entiendo y espero que alguien me pueda iluminar.
¿Estas haciendo funcionar Kali linux con la maquina virtual? Si es así, entonces eso quiere decir que tienes 2 maquinas virtuales, la de la Kali y la de la maquina victima?

thomasriffo
Автор

Los ataques de metasploit se hacen estando conectado a la misma red de la victima?
Me parece lo mas logico pero tengo esa duda.

neymarneymar