💻 CURSO DE HACKING ÉTICO - Usar METASPLOIT para Explotar la VULNERABILIDAD VSFTPD #10

Sdílet
Vložit
  • čas přidán 5. 09. 2024
  • Seguimos avanzando en el curso de hacking ético y ciberseguridad; y en esta ocasión vamos a utilizar nuevamente metasploit para explotar una vulnerabilidad diferente del servicio de FTP vsftpd (la cual es vulnerable).
    Aprenderemos a utilizar los comandos más importantes de Metasploit para buscar, detectar y ejecutar los exploits más conocidos para explotar esta vulnerabilidad y ganar acceso remoto al entorno vulnerable Metasploitable.
    ✅ Canal de Telegram: t.me/elpinguin...
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

Komentáře • 29

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  Před 4 měsíci

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @lucasalonsosantiago4102
    @lucasalonsosantiago4102 Před rokem +5

    Sigo viendo tus video ya que son muy intuitivos y rápidos, te recomendaría que en cada video en la descripción dejes un txt con los comando mas importantes usados en el video eso ayudaría mucho, sigue dándole duro, un saludo.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +4

      Hola!! Podría hacerlo pero no tiene sentido copiar y pegar sin entender el funcionamiento del comando, yo creo que es mejor que los hagáis a mano porque así es mejor para entenderlo, aunque podría ponerlos en la descripción si queréis 🤷🏻‍♂️

    • @JosueGonzalez-sw8fg
      @JosueGonzalez-sw8fg Před 10 měsíci +1

      No pongas txt. Es mejor escribir eso hace que las cosas se peguen a tu cabeza 🤯

  • @rafaelpeschillo7027
    @rafaelpeschillo7027 Před 7 měsíci

    Muchas gracias Mario excelente tu contenido. Tuve problemas en ejecutar este esploit como mencionan por ahi sobre el puerto 6200. Ejecute previamente el comando-telnet ip port (ctrl+5) quit. Aun asi se sigue generando. A diferencia que en tu video en show options aparecen CHOST-CPORT-PROXY pero en no son requeridos. En cuanto al payload tampoco requiere nada. Si podes en algún video crear un sploit en Python para explotar la vulnerabilidad seria genial. Saludos y muy buen canal

  • @HackZ2266
    @HackZ2266 Před rokem

    Muy buenos tus cursos, explicas de una manera muy clara y sencilla... Gracias
    Muchos éxitos

  • @gabrieljimenezmarchena6954

    Lo que me alegra entrar a ver un video de estos

  • @galo1188
    @galo1188 Před 10 měsíci +2

    hola me encantan tu vídeos pero tengo un problema y es que cuando ejecute el run me dice: the service on port 6200 does not appear to be a shell, lo cual no me deja conectarme a mi máquina víctima alguno podría ayudarme?

    • @ValentinWF
      @ValentinWF Před 8 měsíci

      Me paso lo mismo...

    • @adrianagario
      @adrianagario Před měsícem

      *List all active sessions:
      msf6 exploit(unix/ftp/vsftpd_234_backdoor) > sessions -i
      This will show you a list of active sessions. You should see your session listed there, likely with an ID of 1.
      *Interact with the session:
      msf6 exploit(unix/ftp/vsftpd_234_backdoor) > sessions -i 1
      Replace 1 with the actual session ID if it's different.

  • @dexplay629
    @dexplay629 Před rokem

    Gracias por el contenido muy educativo se aprende súper bien

  • @juanramonconcha7806
    @juanramonconcha7806 Před rokem

    me parece muy buenos tus videos y bien explicados , te felicito , gracias

  • @archstorm4866
    @archstorm4866 Před rokem

    se nota el esfuerzo que le mtes sigue asi hermano se te quiere

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +1

      Lo mismo digo hacia quienes les guste el canal 😅 seguiré a tope con ello !!

  • @jorgemariano
    @jorgemariano Před 29 dny

    Te está faltando la metodología del ataque, la explicación de los servicios, tipos de puertos. En Metasploit usuario, configuración de la app, Workspace, anexar apis, trabajar en conjunto con otros software. Soy ingeniero en sistemas y tengo maestría en ciberseguridad, tengo experiencia para decirte esto. Saludos.

  • @odegregorio
    @odegregorio Před rokem

    felicitaciones por compartir con nosotros tus experiencias en este excelente curso ,
    necesito si alguien me puede ayudar con este error que me aparece en metasploit ,como lo puedo solucionar ?
    database "msf" has a collation version mismatch
    DETAIL: The database was created using collation version 2.36, but the operating system provides version 2.37.

  • @Badboy-vb9ho
    @Badboy-vb9ho Před rokem

    que buen canal me encontre, aparte te pareces a daniel radcliffe :v

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před rokem +1

      Nadie me lo había dicho jaja aunque por el pelo sí que me doy un aire 💪🏻

  • @Brianli1214
    @Brianli1214 Před rokem

    Hermano me dice exploit completed, but no session was created. Sabes que puede ser. ?

    • @F-kzX
      @F-kzX Před rokem +1

      pudiste encontrar la solucion? me sigue saliendo ese error con los 2 videos de meta y no se que hacer

    • @brandonhernandezbravo5002
      @brandonhernandezbravo5002 Před rokem +1

      @@F-kzX Creo que es porque el puerto ya esta abierto. solo necesitamos hacer una conexion y ya , usar el comando telnet y luego la ip del metasploite y listo tenemos acceso

    • @jeanhl7822
      @jeanhl7822 Před 11 měsíci

      @@brandonhernandezbravo5002 Gracias bro

    • @user-kv2tl7ms2d
      @user-kv2tl7ms2d Před 10 měsíci

      que pro, ya me estava enloqueciendo jajajaja @@brandonhernandezbravo5002

    • @rafaelpeschillo7027
      @rafaelpeschillo7027 Před 7 měsíci

      Gracias@@brandonhernandezbravo5002 por tu aporte. Lo hice y aun así reincide con el problema.