Hacking ético con Kali Linux. ¡Pasamos a la acción! Shells remotos

Поделиться
HTML-код
  • Опубликовано: 7 июл 2024
  • Vamos pasar a la acción. Vamos a lanzarnos a la fase de penetración mediante el uso de los exploits. Lo que tenemos que hacer es aprovecharnos de una vulnerabilidad para conseguir entrar en el objetivo, y para ello utilizaremos los exploits creados para cada vulnerabilidad.
    En este primer video de esta serie que hemos llamado Pasamos a la acción!!! vamos a hablar de los interpretes de comandos, los shells, que nos servirán para movernos por el sistema atacado una vez hayamos podido pasar nuestro payload, el componente que permitirá introducir nuestro exploit en el equipo remoto y ejecutarlo.
    En este caso vamos a hablar de bind Shell y de reverse Shell.
  • НаукаНаука

Комментарии • 2

  • @pjf
    @pjf 25 дней назад

    Pero en todos los casos implica que tenés acceso a las dos máquinas que eso no ocurre en la realidad.

    • @CodeMore-jrl
      @CodeMore-jrl  25 дней назад

      Tienes toda la razón. Pero se trata de un video en el que explica simplemente como funcionan los shells remotos. Este paso es imprescindible para ir al siguiente, que será el de crear payloads. En el payload es donde vamos a ocultar este código para que se ejecute de forma silenciosa en el equipo atacado. Este payload podría ser cualquier tipo de programa que la víctima se descarga y que está manipulado para que ejecute en segundo plano el código que abre el listener y que, posteriormente, nos permitirá conectarnos. Como te comentaba, este video simplemente pretende explicar como funciona el shell remoto para luego utilizarlo en casos reales.