Cómo Detectar Vulnerabilidades con NMAP | Hacking Ético y CIBERSEGURIDAD
Вставка
- Опубліковано 23 бер 2023
- Tutorial donde veremos cómo detectar vulnerabilidades con nmap utilizando el script vuln, el cual se encargará de automatizar la búsqueda de fallos de seguridad de una máquina vulnerable y proporcionarnos la vulnerabilidad pública en caso de existir.
Una vez conocida la vulnerabilidad pública, podemos hacer uso de metasploit para seguir avanzando en nuestra auditoría de ciberseguridad para obtener ejecución remota de comandos y una reverse shell.
#ciberseguridad #hackingetico #nmap #metasploit #shorts
✅ Canal de Twitch: / elpinguinodemario
✅ Canal de Telegram: t.me/elpinguinohack
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Justo estoy aprendiendo nmap. Como lo supo 😮😊🎉
Soy adivino bro jaja me alegro que estes aprendiendo, ahí seguiremos a tope 💪🏻😁
jejeje
Pregunta estos pasos tambien funcionan para, atacar ha un Android?
Y en el caso que se pueda, como podriamos protegernos?
A ver, para que la gente no se confunda (muy probablemente ElPinguinoDeMario lo dijo de esta manera al ser un contenido de muy corta duración), la vulnerabilidad no se explotó con nmap (con nmap solo se validó que sea vulnerable), realmente la vulnerabilidad se explotó con metasploit haciendo uno de un exploit para EternalBlue
Exacto!! Muy buena aclaración 😋
Ahí está 👍
que estudiaste bro?
Me cuerdo que cuando hable de esto temas en mi youtube me bajaron todos los videos. ahora están a la luz del día.!
hace unos años era imposible encontrar este tipo de contenido, de wifislax habia un solo video en español jsjjs
Es fascinante y a la ver aterrador
que
¿Y si dice: "No es vulnerable"?, ¿Hay métodos para vulnerarlo o hacer algo al respecto?
, buen video.
Hola!! Muchas gracias por el apoyo!! Si te sale ese mensaje significa que la intrusión debe ir por otro lado, habría que hacer una investigación completa de la máquina para encontrar otras vulnerabilidades 🤷🏻♂️
@@ElPinguinoDeMario apena estoy aprendiendo ¿tienes un curso?
Un escaneo completo y ver los otros puertos si es que los tiene abiertos
Excelente mas videos de este tipo para hacking etico, has ganado un nuevo suscriptor👍
Muchísimas gracias por el apoyo!! 😁🐧
Eso sí es hackear
En el 2014 cuando andaba en esto solía poner el -O.para chequear el sistema y el -A para ver puertos o yo me.olvide.o han cambiado cosas por actualización de todo, buen video ome
muchas gracias brotherrrr
Y cómo hago que deje de ser vurnerable?
Buf que bueno eres bro
Excelente y suscrito
Muchísimas gracias!! Seguimos a tope 😁
😮Genial buen video
Muchas gracias!! 😁
Increíble 😮😮😮😮😮😮😮
Nuevo sub, buena explicación
Muchísimas gracias!! Seguimos a tope 🔥🔥
He querido iniciarme en esta area de cyber seguridad, solo que no he tenido todo claro por donde empezar,
.
Puedes empezar aprendiendo a usar la terminal de linux, entendiendo el sistema de archivos, scripting en bash, etc
yo te diría por maquina virtual y de ahí buscando las distintas herramientas de kali. Yo la primera que use que es super inofenciva y arrancó a ponerme cómoda fue Sherlock
Kali Linux?
Como siempre, excelente
Muchas gracias por el apoyo!!!
No hay qué verlo sólo darle LIKE 😎
es q a ver, Eternal Blue es una vulnerabilidad bastante conocida, pero bastante antigua, solo he conocido a 4 personas que la han tenido en sus ordenadores y fue hace bastantes años
Sii sin Duda, aunque para quienes empiezan en el hacking es ideal para practicar 💪🏻
@@ElPinguinoDeMario Yo aprendi esa vulnerabilidad con TryHackMe y desde ahi aprendí a usar metasploit
muy bien para los q van aprendiendo
Muchísimas gracias!!
S4vitar lloraría al escuchar la palabra metasploit
Soy consciente de ello jajaj
Yo estoy llorando más XDD
Que recomiendas para que lees cuesten rastrear tu ip
Una VPN
Gracias...
whoami = Quiensoy de la pelicula!
Eso en un Windows 11 cuenta más al tener la seguridad instalada ya de fábrica no? O que se puede hacer para tener un pc seguro? O más seguro?
Te faltó sacar la versión de Windows para saber si es sistema está parcheado o no.
Q comando para buscar vulnerabilidades en un rango ip en un rango de puertos?
Se ve tan sencillo
No sabia que era tan fácil
Y para corregir esa vulnerabilidad?
Probablemente ya no funciona en las versiones más actuales de Windows.
Para explotar esta vulnerabilidad se tiene que tener activado smb en la máquina Victima , que otros puertos son más comunes para explotar?
Tiene que tener habilitado el 445 la maquina víctima y que el servicio sea vulnerable, no me hagas mucho caso pero normalmente esto es versiones desactualizadas como un windows 7, Windows srvr 2008, Xp, etc
Y para Linux como irían los puertos y comandos?
hace un escaneo de puertos abiertos y probalos todos@@user-ed7wr8rp1k
Estoy aprendiendo python y uso Kali linux, quiero hacer un programa que detecte vulnerabilidades en mis sitios web, el proceso de desarrollo es muy complejo.
Mucho ánimo!! Ahí podrías automatizar desde bash las distintas comprobaciones y luego con sentencias condicionales ir definiendo el comportamiento, pero sin duda es un proceso complejo 😁💪🏻
Yo tengo una pregunta seria: porque todos los cursos de Kali o hacking ético enseñan cosas desactualizadas que ya no funcionan?
Ellos la prueban en sus máquinas ya preparadas para que funcionen los "hacks" pero si lo intentas en una situación real nunca funcionan porque ya están parcheadas hace años...
porque encima de que debe de haber pocas que no estén parchadas, sería un poco peligroso mostrar eso al publico ya que no se sabe en que manos podría caer, inagina que publican lo mismo para w11...
Que sencillo
Eres de españa?, en cual Universidad o Instituto se puede ir a estudiar Ciberseguridad?
tú solo y leyendo libros
@@gabrielherz2781¿Sabes de algunos libros para principiantes?
@@OutService empieza con platzi y de libros el de ciberseguridad para Python pero es más para temas de programación, es bueno coger un curso donde se toquen todos los temas y luego irte especializando, nada de bootcamps
@@gabrielherz2781Platzi?😂😂
@@yakimrodriguez4729sí, platzi, por??? has visto alguna carrera de ahí? es bastante bueno para alguien que está aprendiendo, si necesitas más hay libros y luego foros de hacking donde complementas un poco y luego el ámbito laboral. Yo por ejemplo he aprendido cosas solo pero de programación, platzi es una pequeña ayuda que no está nada mal para un principiante, yo hubiese querido algo así hace muchos años cuando comencé el mundo de la programación e informática en general.
consulta, por que se usas el puerto 445? cambia en algo si uso otro? como se cual elegir, si tienes un video al respecto seria genial
Hay mas de 6000 puertos cada cual se utiliza para un fin
Que crack
Muchísimas gracias!! 😁
me sale host is up pero no me sale host result
Y funciona si la otra máquina es Linux (se que el puerto 445 lo usa samba en Linux)
Lo mismo me preguntó
S4vitar aguantandose las ganas de denunciar este short por contener la palabra Metasploit: 🫠
Jajjajajajj buen vídeo tío, me encanta que haya gente como tú enseñando este precioso mundo de la ciberseguridad de una forma entretenida.
Usuario root en Windows?
Me hackearon mi canal de UA-cam que debo aser ?
Que NMAP?
pon un script que salte anuncios acortadores o encuestas
Bro, esto es increíble, pero yo solo quiero vulnerar o rotear mi Huawei, porque no hay método oficial para desbloquear, he escuchado en la comunidad de limux que ya hay exploits "libres" para dispositivos Android, seria bueno que vuoneres un dispositivo Android para obtener root, no es necesario que este actualizado
No tengo lo de --script
0:00
Necesito ayuda… pero la verdad no sé cómo explicarlo, es por medio de Facebook hay una persona que se ha creado varios perfiles falsos y me ha estado molestando más de un año, no sé de qué manera hackeo el Facebook de mi novia y a ella también la molesta…inclusive hace llamadas de diferentes números de celular y al momento de regresar la llamada no se puede… alguien me puede ayudar 😢
no sirve de mucho decir que tiene una vulnerabilidad si no dices que se puede hacer con ella, esta incompleto 🤷♂️
Para ello tenemos el resto del canal con vídeos más largos, este es un short donde no da tiempo a explicar gran cosa 🤷🏻♂️
@@ElPinguinoDeMario Lo obvio 😂😂 Por cierto el año que viene me gustaría empezar un ciclo de especialización de ciberseguridad he hecho DAW, me lo recomiendas?. Muy chulo tu canal, lo acabo de descubrir sigue así👍
No hace falta explicarlo, es obvio.
¡Gracias!
Muchísimas gracias giovani!!! Increíble el apoyo 😱💪🏻
Se sincero, amigo ¿eso es un estilo lammer?
Lammmersisimo usar metasploit es lo más lammer que puedes hacer ...excepto nmap ahí es comprensible no es tan lammer xdd
@@josuezaratemollo2887 Creo que por eso se ofendió
@@josuezaratemollo2887 hay momentos como este que quieres un video rápido y una resolución rápida de una máquina, ¿por qué hacer todo a mano como reinventar la rueda?
Acaso tú eres experto o algo? Porque un experto no criticaria tanto una HERRAMIENTA, daría argumentos en lugar de simplemente decir que eso es de "lammers" porque no lo es, msf es un framework, have las cosas algo más fáciles.
Por ejemplo Jquery, si solo usas ese framework luego probablemente no sepas ni como traerte un elemento de la web con javascript normal.
lol, así de fácil, ya lo voy a hacer, voy a crear un sitio donde ver las ip que entran y cojer la primera ip, para hacer esto.
esto de nmap esta para Ubuntu? porque es la unica distro que se usar :,c
No se explota con nmap. Se la encuentra (más o menos).
Kiero saber sobreesto mestan regando miles de mesaj3s te mando capturas
Espero llegar a ser hacker antes de terminar la secundaria
Mucho ánimo y a estudiar mucho 💪🏻💪🏻😁
En donde se puede descargar tal programa
XD
El hacker ha sido hackeado :v
Y como puedo hacer eso mismo pero en un caso real ?(no en local, ni simulado)
Pues es ilegal
Te voy a dar un ejemplo algo burdo:
Imagina que tienes una pistola y vas a un campo de tiro para disparar tu pistola a objetivos diseñados para eso y no dañar a nadie, eso es legal
Ahora imagina que tienes una pistola y empiesas a dispararle a la gente, eso es ilegal.
Ese es un ejemplo del pentesting algo burdo
@@josejavierescobar1306XD el mejor ejemplo que podía haber.
Cómo es que no te bloquean el canal? Es decir por las políticas de YT. 😮 En fin, crack 🙌
pero eso son hacking muy antiguos y claro para los servidores la mayoria linux nunca funcionara
Y como se yo su ip? Osea si garro una Web Random...Como le saco su ip?
si tienes acceso a la red del equipo vulnerable, puedes ver los dispositivos y saber cual atacar
😂😂😂 cuántico..
No me hackeen pls.
Es necesario saber inglés para eso .??
Hola!! Al menos entender el inglés escrito si, el hablado no creo que sea necesario 💪🏻
Ja.
😂
Qué fácil
Muchas gracias por el apoyo 💪🏻🔥
@@ElPinguinoDeMario De nada, gracias a ti, quería preguntar, ¿Hay algún repositorio de GitHub que permita el envío de E-Mails desde otra cuenta o con una cuenta que es falsa para que le llegue a otra persona?
He estado toda la mañana buscando por GitHub y no he encontrado nada
Vuln no es para que ejecute todos los scripts de la categoria vuln?
Sii exacto 😋
Y esto no lo puede hacer la inteligencia artificial?
Bro tu Instagram?
@ElPinguinoDeMario