👉 Como Usar METASPLOIT para Detectar VULNERABILIDADES en Sistemas WINDOWS 🥷

Sdílet
Vložit
  • čas přidán 8. 09. 2024
  • Cómo utilizar metasploit para ahcer una búsqueda de vulnerabilidades dentro de un sistema windows, de tal forma que mediante una sesión de meterpreter podamos utilizar un módulo que busque de forma automática distintos exploits para escalar privilegios en windows.
    Esta utilidad de metasploit es ideal para comprobar la seguridad de nuestro sistema windows.
    #metasploit #ciberseguridad #hackingetico
    🔴 Canal de Twitch: / elpinguinodemario
    😺 Servidor de Discord: / discord
    💬 Canal de Telegram: t.me/elpinguin...
    🐦 Cuenta de Twitter: / pinguinodemario
    💪 Apoyar: / @elpinguinodemario
    🐧 Canal Secundario: / @elpinguinodemariolive
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

Komentáře • 25

  • @chupete1011
    @chupete1011 Před 9 měsíci

    Má encantao 😮.
    Mira que reconozco que casi siempre te estoy metiendo caña con que la temática es antigua o básica, pero esta vez tengo que quitarme el sombrero y reconocer que no conocía ese sistema/método y por ello te felicito.
    Ahhh, bueno y like 👍🏻 claro 😅

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci

      Que bueno Jose yo!! Me alegra que te haya gustado 💪🏻💪🏻 es todo un placer verte por aquí, estabas desde el principio del canal y aunque metas caña en algunos vídeos yo estoy agradecido de ello, así se aprende y siempre me acordaré de quienes estaban ahí desde el comienzo 😋

    • @chupete1011
      @chupete1011 Před 9 měsíci

      Buenos días Mario. Desde el trabajo.
      Si ver tus vídeos los veo, solo que en algunos comento, en otros crítico y en otros no digo nada.
      Cuando veo tus vídeos y aunque la materia me parezca anticuada, te doy like porque haces un trabajo de enseñanza para tod@s.
      Tu tranquilo que estoy observandote desde las sombras 😅

  • @Rug4lo
    @Rug4lo Před 9 měsíci +2

    Muy interesante, me viene genial para el examen de la EJPTv2 que tengo la semana q viene 🤍

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci +1

      Que bueno!! Me alegro mucho que te sea de utilidad!! Sin duda es un vídeo muy útil para la eJPT 😋

  • @estebanjofrecl
    @estebanjofrecl Před 9 měsíci +2

    Siempre bien explicado, lo que otros no hacen! eres el mejor.
    hasta el día de hoy tengo una duda, espero que me puedas responder por acá o por algún video que hagas.
    ¿como podemos mantener la conexión de un payload?
    ya que si cerramos la sesión se "desconecta" y la víctima tendría que nuevamente ejecutar el .exe para tener acceso.
    Saludos maquina!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci +2

      Muchísimas gracias por el apoyo!! Me alegra mucho que te sean de ayuda los vídeos 😋
      En cuanto a la pregunta, existe un módulo de metasploit para mantener la persistencia incluso cuando la víctima reinicia su sistema, y es un tema que lo quiero sacar muy pronto en el canal 💪🏻

    • @estebanjofrecl
      @estebanjofrecl Před 9 měsíci

      epaleee , estare atento! muchas gracias @@ElPinguinoDeMario

    • @ArmandoHernandez-ng9ts
      @ArmandoHernandez-ng9ts Před 9 měsíci

      ​@@ElPinguinoDeMarioEstaré al pendiente de ese video 👀

  • @Icenickman
    @Icenickman Před 8 měsíci

    buenas, me encanta tu contenido, tus tutoriales siempre funcionan a diferencia de otros y lo haces ameno y entretenido, hasta la fecha solo tengo una pregunta, como podria atacar el puerto 445 de un windows 10 actual? porque eternalblue se ve que no puede con la ultima version, estaria muy guay un video sobre esto, ya que el que tienes fue sobre un windows 7 creo...
    Gracias por todo, eres un crack

  • @lucascaskajillo540
    @lucascaskajillo540 Před 9 měsíci +1

    Vaya brecha de seguridad!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci

      Ya ves jaja aunque al tratarse de un Windows 7.. a día de hoy es muy vulnerable 😋

  • @user-fv6rp2mv3h
    @user-fv6rp2mv3h Před 9 měsíci +1

    Podrías hacer un vídeo de cómo enfuscar o esconder el archivo malicioso, ya que ahí estás usando una máquina desactualizada y no sería posible en un Windows 10 u 11

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci +2

      Buenas!! Es un buen tema, pero tengo que informarme bien de cómo hacerlo ya que de ofuscación de código se lo básico 🥲

  • @ronschh
    @ronschh Před 9 měsíci

    Esto está muy interesante pero los ataques se suelen hacer desde afuera
    Eso significa que yo debería usar alguna ip pública abrir puertos de mi router para cuando la víctima abra o ejecute el archivo mi kali lo pueda ver. Sino eso no sería posible ya que en forma local como muestras es. Más sencillo a parte Windows 7 ya casi nadie usa ( exagero) y en Windows 10 u 11 estaría bueno una muestra de. Como hacerlo

  • @FrancrakFr
    @FrancrakFr Před 8 měsíci

    Me encanto el video pero he probado varias veces y windows en todas las versiones inpide que habra el archivo. Si se te ocurre que puedo hacer me ayudaria mucho.

  • @vampiroledesma2447
    @vampiroledesma2447 Před 8 měsíci

    Buenas, pese a lo útil y rápido que es MSF, intento no usarlo apenas para saber cómo funcionan exactamente los exploits. ¿Hago bien? Quiero presentarme al eJPT en unos meses.

  • @Neffken
    @Neffken Před 2 měsíci

    Hola mario! Como instalo la maquina windows 7? intento instalar una iso y no me deja instalarla.

  • @johanjimenez3461
    @johanjimenez3461 Před 9 měsíci

    Con tu experiencia en el EJPT dirías que el modulo es útil para el examen?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci +1

      Hola!! En mi caso no he tenido que hacer escalada de privilegios en Windows, pero si le hubiera caído eso en el examen, sin duda este vídeo hubiera sido muy útil 😋

    • @johanjimenez3461
      @johanjimenez3461 Před 9 měsíci

      @@ElPinguinoDeMario Entiendo, la post explotación hasta que nivel fue en Windows?, dumpear hashes ntlm o algo mas?

  • @pedrofranco9144
    @pedrofranco9144 Před 9 měsíci

    Hola que tal...nos darias una clase pero usando proxychains..gracias

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci

      Muchas gracias!! Tengo que investigar bien el uso de proxychains 😋💪🏻

  • @elhombrenegro1129
    @elhombrenegro1129 Před 9 měsíci

    Mario cuando haras un video como poner tus script automatizados usando .zshrc, para haci no tener que escribir el nombre del archivo con la extensión

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Před 9 měsíci

      Hola!! Es un buen tema!! Aunque sería un vídeo muy sencillo como para traer al canal, ya que para ello simplemente habría que editar ese fichero y ahí llamar a cada uno de los scripts 💪🏻