Cómo Detectar Vulnerabilidades con NMAP | Hacking Ético y CIBERSEGURIDAD

Поділитися
Вставка
  • Опубліковано 23 бер 2023
  • Tutorial donde veremos cómo detectar vulnerabilidades con nmap utilizando el script vuln, el cual se encargará de automatizar la búsqueda de fallos de seguridad de una máquina vulnerable y proporcionarnos la vulnerabilidad pública en caso de existir.
    Una vez conocida la vulnerabilidad pública, podemos hacer uso de metasploit para seguir avanzando en nuestra auditoría de ciberseguridad para obtener ejecución remota de comandos y una reverse shell.
    #ciberseguridad #hackingetico #nmap #metasploit #shorts
    ✅ Canal de Twitch: / elpinguinodemario
    ✅ Canal de Telegram: t.me/elpinguinohack
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

КОМЕНТАРІ • 133

  • @tigreonice2339
    @tigreonice2339 Рік тому +155

    Justo estoy aprendiendo nmap. Como lo supo 😮😊🎉

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +20

      Soy adivino bro jaja me alegro que estes aprendiendo, ahí seguiremos a tope 💪🏻😁

    • @Anticolonial911
      @Anticolonial911 9 місяців тому

      jejeje

    • @megumiyatogamer5994
      @megumiyatogamer5994 9 місяців тому

      Pregunta estos pasos tambien funcionan para, atacar ha un Android?

    • @megumiyatogamer5994
      @megumiyatogamer5994 9 місяців тому +2

      Y en el caso que se pueda, como podriamos protegernos?

  • @acga28
    @acga28 10 місяців тому +120

    A ver, para que la gente no se confunda (muy probablemente ElPinguinoDeMario lo dijo de esta manera al ser un contenido de muy corta duración), la vulnerabilidad no se explotó con nmap (con nmap solo se validó que sea vulnerable), realmente la vulnerabilidad se explotó con metasploit haciendo uno de un exploit para EternalBlue

  • @miformadepensar
    @miformadepensar Рік тому +13

    Me cuerdo que cuando hable de esto temas en mi youtube me bajaron todos los videos. ahora están a la luz del día.!

    • @rojoooooo00000000000
      @rojoooooo00000000000 3 місяці тому

      hace unos años era imposible encontrar este tipo de contenido, de wifislax habia un solo video en español jsjjs

  • @EreN_YeaGer723
    @EreN_YeaGer723 9 днів тому +1

    Es fascinante y a la ver aterrador

  • @yairthaws69
    @yairthaws69 Рік тому +59

    ¿Y si dice: "No es vulnerable"?, ¿Hay métodos para vulnerarlo o hacer algo al respecto?
    , buen video.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +48

      Hola!! Muchas gracias por el apoyo!! Si te sale ese mensaje significa que la intrusión debe ir por otro lado, habría que hacer una investigación completa de la máquina para encontrar otras vulnerabilidades 🤷🏻‍♂️

    • @user-xj6hs2iw8l
      @user-xj6hs2iw8l 9 місяців тому +3

      ​@@ElPinguinoDeMario apena estoy aprendiendo ¿tienes un curso?

    • @josuecastro7624
      @josuecastro7624 6 місяців тому +2

      Un escaneo completo y ver los otros puertos si es que los tiene abiertos

  • @carlosbravo5411
    @carlosbravo5411 11 місяців тому +1

    Excelente mas videos de este tipo para hacking etico, has ganado un nuevo suscriptor👍

  • @thedavid1064
    @thedavid1064 4 місяці тому

    Eso sí es hackear
    En el 2014 cuando andaba en esto solía poner el -O.para chequear el sistema y el -A para ver puertos o yo me.olvide.o han cambiado cosas por actualización de todo, buen video ome

  • @unpalunpaminion
    @unpalunpaminion Місяць тому

    muchas gracias brotherrrr

  • @untipocualquieraconunnombr1609
    @untipocualquieraconunnombr1609 4 місяці тому +2

    Y cómo hago que deje de ser vurnerable?

  • @srifter
    @srifter 9 місяців тому

    Buf que bueno eres bro

  • @michaelobando8560
    @michaelobando8560 Рік тому +2

    Excelente y suscrito

  • @marcosmacias2087
    @marcosmacias2087 Рік тому +1

    😮Genial buen video

  • @luixac
    @luixac 2 місяці тому

    Increíble 😮😮😮😮😮😮😮

  • @alexandergiraldopinedo9456
    @alexandergiraldopinedo9456 Рік тому

    Nuevo sub, buena explicación

  • @Cykes__
    @Cykes__ Рік тому +17

    He querido iniciarme en esta area de cyber seguridad, solo que no he tenido todo claro por donde empezar,

    • @Jiyu90cayi
      @Jiyu90cayi 11 місяців тому

      .

    • @Luis_Lumbreras
      @Luis_Lumbreras 10 місяців тому +12

      Puedes empezar aprendiendo a usar la terminal de linux, entendiendo el sistema de archivos, scripting en bash, etc

    • @Angie-jv3nc
      @Angie-jv3nc 4 місяці тому +1

      yo te diría por maquina virtual y de ahí buscando las distintas herramientas de kali. Yo la primera que use que es super inofenciva y arrancó a ponerme cómoda fue Sherlock

  • @ElJoel2006
    @ElJoel2006 8 місяців тому +3

    Kali Linux?

  • @redstonewolf1227
    @redstonewolf1227 Рік тому +4

    Como siempre, excelente

  • @GatoEspiritual12666
    @GatoEspiritual12666 Місяць тому

    No hay qué verlo sólo darle LIKE 😎

  • @yngice_mc
    @yngice_mc Рік тому +3

    es q a ver, Eternal Blue es una vulnerabilidad bastante conocida, pero bastante antigua, solo he conocido a 4 personas que la han tenido en sus ordenadores y fue hace bastantes años

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +2

      Sii sin Duda, aunque para quienes empiezan en el hacking es ideal para practicar 💪🏻

    • @yngice_mc
      @yngice_mc Рік тому +2

      @@ElPinguinoDeMario Yo aprendi esa vulnerabilidad con TryHackMe y desde ahi aprendí a usar metasploit

  • @thecreator5143
    @thecreator5143 Рік тому +1

    muy bien para los q van aprendiendo

  • @entoma_
    @entoma_ 8 місяців тому +4

    S4vitar lloraría al escuchar la palabra metasploit

  • @TotiDeejay
    @TotiDeejay 21 день тому +2

    Que recomiendas para que lees cuesten rastrear tu ip

  • @Hugo_Stz
    @Hugo_Stz 2 місяці тому

    Gracias...

  • @luca_20021
    @luca_20021 8 місяців тому

    whoami = Quiensoy de la pelicula!

  • @Fumaverdeparaojosrojos
    @Fumaverdeparaojosrojos 3 місяці тому

    Eso en un Windows 11 cuenta más al tener la seguridad instalada ya de fábrica no? O que se puede hacer para tener un pc seguro? O más seguro?

  • @miguela.5696
    @miguela.5696 11 місяців тому +1

    Te faltó sacar la versión de Windows para saber si es sistema está parcheado o no.

  • @cosmicstrand9976
    @cosmicstrand9976 10 місяців тому

    Q comando para buscar vulnerabilidades en un rango ip en un rango de puertos?

  • @DavidEclipse
    @DavidEclipse 5 місяців тому +1

    Se ve tan sencillo

  • @juan-hd9nv
    @juan-hd9nv Рік тому

    No sabia que era tan fácil

  • @nivdypoul2165
    @nivdypoul2165 Місяць тому

    Y para corregir esa vulnerabilidad?

  • @carlosgebein
    @carlosgebein 5 місяців тому

    Probablemente ya no funciona en las versiones más actuales de Windows.

  • @santiagomorales-mj1il
    @santiagomorales-mj1il Рік тому +24

    Para explotar esta vulnerabilidad se tiene que tener activado smb en la máquina Victima , que otros puertos son más comunes para explotar?

    • @Luis_Lumbreras
      @Luis_Lumbreras 10 місяців тому +3

      Tiene que tener habilitado el 445 la maquina víctima y que el servicio sea vulnerable, no me hagas mucho caso pero normalmente esto es versiones desactualizadas como un windows 7, Windows srvr 2008, Xp, etc

    • @user-ed7wr8rp1k
      @user-ed7wr8rp1k 8 місяців тому +1

      Y para Linux como irían los puertos y comandos?

    • @javicoding
      @javicoding 6 місяців тому

      hace un escaneo de puertos abiertos y probalos todos@@user-ed7wr8rp1k

  • @user-un8ey7ct7n
    @user-un8ey7ct7n 11 місяців тому +1

    Estoy aprendiendo python y uso Kali linux, quiero hacer un programa que detecte vulnerabilidades en mis sitios web, el proceso de desarrollo es muy complejo.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  11 місяців тому +2

      Mucho ánimo!! Ahí podrías automatizar desde bash las distintas comprobaciones y luego con sentencias condicionales ir definiendo el comportamiento, pero sin duda es un proceso complejo 😁💪🏻

  • @nikolatesla169
    @nikolatesla169 3 місяці тому +1

    Yo tengo una pregunta seria: porque todos los cursos de Kali o hacking ético enseñan cosas desactualizadas que ya no funcionan?
    Ellos la prueban en sus máquinas ya preparadas para que funcionen los "hacks" pero si lo intentas en una situación real nunca funcionan porque ya están parcheadas hace años...

    • @wyb6827
      @wyb6827 2 місяці тому

      porque encima de que debe de haber pocas que no estén parchadas, sería un poco peligroso mostrar eso al publico ya que no se sabe en que manos podría caer, inagina que publican lo mismo para w11...

  • @reysombrathedarksiderXD
    @reysombrathedarksiderXD 7 місяців тому

    Que sencillo

  • @4gustavovt416
    @4gustavovt416 11 місяців тому +5

    Eres de españa?, en cual Universidad o Instituto se puede ir a estudiar Ciberseguridad?

    • @gabrielherz2781
      @gabrielherz2781 10 місяців тому +4

      tú solo y leyendo libros

    • @OutService
      @OutService 10 місяців тому

      ​@@gabrielherz2781¿Sabes de algunos libros para principiantes?

    • @gabrielherz2781
      @gabrielherz2781 10 місяців тому +2

      @@OutService empieza con platzi y de libros el de ciberseguridad para Python pero es más para temas de programación, es bueno coger un curso donde se toquen todos los temas y luego irte especializando, nada de bootcamps

    • @yakimrodriguez4729
      @yakimrodriguez4729 7 місяців тому +1

      ​@@gabrielherz2781Platzi?😂😂

    • @gabrielherz2781
      @gabrielherz2781 7 місяців тому

      @@yakimrodriguez4729sí, platzi, por??? has visto alguna carrera de ahí? es bastante bueno para alguien que está aprendiendo, si necesitas más hay libros y luego foros de hacking donde complementas un poco y luego el ámbito laboral. Yo por ejemplo he aprendido cosas solo pero de programación, platzi es una pequeña ayuda que no está nada mal para un principiante, yo hubiese querido algo así hace muchos años cuando comencé el mundo de la programación e informática en general.

  • @Haperkat
    @Haperkat 4 місяці тому +1

    consulta, por que se usas el puerto 445? cambia en algo si uso otro? como se cual elegir, si tienes un video al respecto seria genial

    • @Pretermux1234
      @Pretermux1234 10 днів тому

      Hay mas de 6000 puertos cada cual se utiliza para un fin

  • @vierisc3361
    @vierisc3361 Рік тому

    Que crack

  • @leis2613
    @leis2613 4 місяці тому

    me sale host is up pero no me sale host result

  • @Ultra289
    @Ultra289 Рік тому +7

    Y funciona si la otra máquina es Linux (se que el puerto 445 lo usa samba en Linux)

  • @AnonPerson
    @AnonPerson 8 місяців тому +2

    S4vitar aguantandose las ganas de denunciar este short por contener la palabra Metasploit: 🫠
    Jajjajajajj buen vídeo tío, me encanta que haya gente como tú enseñando este precioso mundo de la ciberseguridad de una forma entretenida.

  • @FiregoreHardstyle
    @FiregoreHardstyle 6 місяців тому

    Usuario root en Windows?

  • @quieropescarrr366
    @quieropescarrr366 4 місяці тому

    Me hackearon mi canal de UA-cam que debo aser ?

  • @anatolygb5707
    @anatolygb5707 8 місяців тому

    Que NMAP?

  • @4n0nim0-gf6dk
    @4n0nim0-gf6dk 5 місяців тому

    pon un script que salte anuncios acortadores o encuestas

  • @parabellumgaming1944
    @parabellumgaming1944 4 місяці тому

    Bro, esto es increíble, pero yo solo quiero vulnerar o rotear mi Huawei, porque no hay método oficial para desbloquear, he escuchado en la comunidad de limux que ya hay exploits "libres" para dispositivos Android, seria bueno que vuoneres un dispositivo Android para obtener root, no es necesario que este actualizado

  • @cristianjavier1950
    @cristianjavier1950 8 місяців тому

    No tengo lo de --script

  • @paulo767new
    @paulo767new 3 місяці тому

    0:00

  • @gabrielvillarreal4964
    @gabrielvillarreal4964 4 місяці тому

    Necesito ayuda… pero la verdad no sé cómo explicarlo, es por medio de Facebook hay una persona que se ha creado varios perfiles falsos y me ha estado molestando más de un año, no sé de qué manera hackeo el Facebook de mi novia y a ella también la molesta…inclusive hace llamadas de diferentes números de celular y al momento de regresar la llamada no se puede… alguien me puede ayudar 😢

  • @dasrdomingo
    @dasrdomingo Рік тому +4

    no sirve de mucho decir que tiene una vulnerabilidad si no dices que se puede hacer con ella, esta incompleto 🤷‍♂️

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +8

      Para ello tenemos el resto del canal con vídeos más largos, este es un short donde no da tiempo a explicar gran cosa 🤷🏻‍♂️

    • @DaviRodrigues-yq7wm
      @DaviRodrigues-yq7wm 9 місяців тому

      ​@@ElPinguinoDeMario Lo obvio 😂😂 Por cierto el año que viene me gustaría empezar un ciclo de especialización de ciberseguridad he hecho DAW, me lo recomiendas?. Muy chulo tu canal, lo acabo de descubrir sigue así👍

    • @carlosgebein
      @carlosgebein 5 місяців тому

      No hace falta explicarlo, es obvio.

  • @starcredcentral
    @starcredcentral 8 місяців тому +1

    ¡Gracias!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  8 місяців тому +3

      Muchísimas gracias giovani!!! Increíble el apoyo 😱💪🏻

  • @alvarogonzalez0
    @alvarogonzalez0 9 місяців тому +7

    Se sincero, amigo ¿eso es un estilo lammer?

    • @josuezaratemollo2887
      @josuezaratemollo2887 6 місяців тому +1

      Lammmersisimo usar metasploit es lo más lammer que puedes hacer ...excepto nmap ahí es comprensible no es tan lammer xdd

    • @alvarogonzalez0
      @alvarogonzalez0 6 місяців тому

      @@josuezaratemollo2887 Creo que por eso se ofendió

    • @y0._.
      @y0._. 5 місяців тому

      ​@@josuezaratemollo2887 hay momentos como este que quieres un video rápido y una resolución rápida de una máquina, ¿por qué hacer todo a mano como reinventar la rueda?
      Acaso tú eres experto o algo? Porque un experto no criticaria tanto una HERRAMIENTA, daría argumentos en lugar de simplemente decir que eso es de "lammers" porque no lo es, msf es un framework, have las cosas algo más fáciles.
      Por ejemplo Jquery, si solo usas ese framework luego probablemente no sepas ni como traerte un elemento de la web con javascript normal.

  • @k2fwiof1
    @k2fwiof1 7 днів тому

    lol, así de fácil, ya lo voy a hacer, voy a crear un sitio donde ver las ip que entran y cojer la primera ip, para hacer esto.
    esto de nmap esta para Ubuntu? porque es la unica distro que se usar :,c

  • @ppkapo
    @ppkapo 4 місяці тому

    No se explota con nmap. Se la encuentra (más o menos).

  • @Negra-sv6mr
    @Negra-sv6mr Місяць тому

    Kiero saber sobreesto mestan regando miles de mesaj3s te mando capturas

  • @Python_12_Official
    @Python_12_Official 10 місяців тому

    Espero llegar a ser hacker antes de terminar la secundaria

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  10 місяців тому +1

      Mucho ánimo y a estudiar mucho 💪🏻💪🏻😁

  • @jesusraya7394
    @jesusraya7394 9 місяців тому

    En donde se puede descargar tal programa

    • @SkAmida
      @SkAmida 3 місяці тому

      XD

    • @SkAmida
      @SkAmida 3 місяці тому

      El hacker ha sido hackeado :v

  • @JavatJones_
    @JavatJones_ Рік тому +1

    Y como puedo hacer eso mismo pero en un caso real ?(no en local, ni simulado)

    • @Jaqu3Mate
      @Jaqu3Mate Рік тому +2

      Pues es ilegal

    • @josejavierescobar1306
      @josejavierescobar1306 11 місяців тому +2

      Te voy a dar un ejemplo algo burdo:
      Imagina que tienes una pistola y vas a un campo de tiro para disparar tu pistola a objetivos diseñados para eso y no dañar a nadie, eso es legal
      Ahora imagina que tienes una pistola y empiesas a dispararle a la gente, eso es ilegal.
      Ese es un ejemplo del pentesting algo burdo

    • @y0._.
      @y0._. 5 місяців тому

      ​@@josejavierescobar1306XD el mejor ejemplo que podía haber.

  • @gasparjonathan5969
    @gasparjonathan5969 7 місяців тому

    Cómo es que no te bloquean el canal? Es decir por las políticas de YT. 😮 En fin, crack 🙌

  • @Jdecode
    @Jdecode 10 місяців тому +7

    pero eso son hacking muy antiguos y claro para los servidores la mayoria linux nunca funcionara

  • @dongameplays4286
    @dongameplays4286 Місяць тому

    Y como se yo su ip? Osea si garro una Web Random...Como le saco su ip?

    • @Shigan2099
      @Shigan2099 10 днів тому +1

      si tienes acceso a la red del equipo vulnerable, puedes ver los dispositivos y saber cual atacar

  • @duridev
    @duridev 9 місяців тому

    😂😂😂 cuántico..

  • @gio5877
    @gio5877 5 місяців тому

    No me hackeen pls.

  • @jehuog
    @jehuog 9 місяців тому

    Es necesario saber inglés para eso .??

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  9 місяців тому +1

      Hola!! Al menos entender el inglés escrito si, el hablado no creo que sea necesario 💪🏻

  • @kylecry2502
    @kylecry2502 8 місяців тому

    Ja.

  • @ajaxtaleitalei366
    @ajaxtaleitalei366 7 місяців тому

    😂

  • @lucascaskajillo540
    @lucascaskajillo540 Рік тому +4

    Qué fácil

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +5

      Muchas gracias por el apoyo 💪🏻🔥

    • @lucascaskajillo540
      @lucascaskajillo540 Рік тому +1

      @@ElPinguinoDeMario De nada, gracias a ti, quería preguntar, ¿Hay algún repositorio de GitHub que permita el envío de E-Mails desde otra cuenta o con una cuenta que es falsa para que le llegue a otra persona?
      He estado toda la mañana buscando por GitHub y no he encontrado nada

  • @d3b0o_
    @d3b0o_ 11 місяців тому +1

    Vuln no es para que ejecute todos los scripts de la categoria vuln?

  • @Ioobordas
    @Ioobordas 3 місяці тому

    Y esto no lo puede hacer la inteligencia artificial?

  • @Dpz-dh6pg
    @Dpz-dh6pg Рік тому +1

    Bro tu Instagram?

  • @anonymousinformallegendari2967
    @anonymousinformallegendari2967 5 місяців тому

    @ElPinguinoDeMario