1
00:00:00,360 --> 00:00:01,140
Hola, quién te golpeó?

2
00:00:01,320 --> 00:00:07,440
Pero quién llegamos a instalar una máquina Linux vulnerable para hacer las pruebas y para hacer y para

3
00:00:07,440 --> 00:00:13,680
emular una máquina vulnerable y hacer ataques hastia hacia esta máquina.

4
00:00:14,340 --> 00:00:16,830
Como le instalamos próxima meta explotable.

5
00:00:17,430 --> 00:00:20,670
Y bueno, esa máquina vulnerable hecha a propósito.

6
00:00:21,000 --> 00:00:26,520
Vamos a ir a source fours punto net que si buscaba humedas deleitable en google.

7
00:00:26,610 --> 00:00:32,770
El primer link que nos aparece es este blog Nadara dobló del este versión.

8
00:00:33,870 --> 00:00:40,590
Osea instalar la versión más más reciente y le vamos a dar a instalar.

9
00:00:44,050 --> 00:00:49,910
E instalando un archivo zip del BT explotable Uds. e.

10
00:00:50,990 --> 00:00:53,700
Bueno, te van a tener que esperar a que se instale.

11
00:00:53,900 --> 00:00:58,820
En mi caso ya lo tenía instalado entonces Beach House, voy a cancelar la descarga.

12
00:00:59,340 --> 00:01:07,340
Bien, una que ya tenemos el mes de explicable instalado, lo que vamos hacer es que vamos a darle clic

13
00:01:07,340 --> 00:01:16,460
izquierdo al zip del meteorito al play y quierdo y extraer el metraje editable Linux 2 punto 0.0.

14
00:01:17,600 --> 00:01:20,450
Bien, vamos a darle.

15
00:01:21,500 --> 00:01:29,620
Bien, vamos a ir a la carpeta que lo dejó que MR Explotable Linus 2.0 0.0, vamos a ir a meter pleitear

16
00:01:29,690 --> 00:01:33,680
2.El in para Linux y ya lo tenemos acá.

17
00:01:34,040 --> 00:01:34,970
Qué vamos a hacer ahora?

18
00:01:35,270 --> 00:01:42,330
Vamos a ir a VirtualBox, que lo tenemos acá y vamos a configurar una máquina virtual.

19
00:01:43,010 --> 00:01:45,380
Vamos a llamar metas.

20
00:01:46,740 --> 00:01:47,900
Esta esplai table.

21
00:01:52,580 --> 00:01:55,630
Y al tipo le vamos a dar que es guirá Linux.

22
00:01:56,940 --> 00:02:01,290
También le damos a Arques una máquina basada en Debian.

23
00:02:01,470 --> 00:02:04,360
Vamos a ponerle una basada en Debian de 64 bits.

24
00:02:04,830 --> 00:02:11,010
Vamos a ver Next en tamaño de memoria, vamos a darle 1024 megabytes.

25
00:02:11,280 --> 00:02:19,740
Igual es una máquina que se maneja por consola, por terminal, así que es muy difícil y no es necesario

26
00:02:19,830 --> 00:02:23,520
que ponerle 2 o 4 GB de RAM.

27
00:02:24,780 --> 00:02:28,200
Vamos a usar un archivo de disco duro virtual existente.

28
00:02:28,380 --> 00:02:32,640
Vamos a abrir una carpeta y vamos a poner acá añadir.

29
00:02:33,420 --> 00:02:35,820
Vamos a ir acá a la carpeta donde tenemos instalado.

30
00:02:36,960 --> 00:02:41,880
Teníamos de largo metraje editable y vamos a ir a la carpeta que fuimos anteriormente, quedando esta

31
00:02:41,900 --> 00:02:47,340
explotable 2 barra Linux y tenemos Tapley Play Table.

32
00:02:49,790 --> 00:02:53,270
Tenemos el disco del Bellagio, Italia, mojarle abril.

33
00:02:54,050 --> 00:02:59,310
Veamos algo, le click el mete explotable y vamos a poner crear nuestro.

34
00:02:59,360 --> 00:03:07,700
Cuando comprendimos el meta explotable, el archivo zip de la explotable nos dejó una carpeta.

35
00:03:08,120 --> 00:03:11,600
Vamos a tener que ir a esa carpeta y listo.

36
00:03:11,690 --> 00:03:15,230
Digamos que las carpetas vamos a ir a Configuración acá.

37
00:03:16,350 --> 00:03:22,370
Bien, acá lo que vamos a hacer es que vamos a ir a Red y vamos a hacan adoptar.

38
00:03:22,430 --> 00:03:26,750
Vamos a conectarnos adaptador puente y elegir nuestra interfaz de red.

39
00:03:27,020 --> 00:03:30,650
En mi caso, mi tarjeta de red de zepelín Quarles fue desviada Adapter.

40
00:03:33,370 --> 00:03:33,850
Y listo.

41
00:03:33,940 --> 00:03:35,380
Vamos a aceptar.

42
00:03:36,430 --> 00:03:45,490
Ustedes, si quieren tener una interfaz eldolor de LAM para usar, por ejemplo, ataques WiFi, van

43
00:03:45,490 --> 00:03:50,100
a tener que conectarse para hacer conectarse.

44
00:03:50,140 --> 00:03:54,970
Tipo Nat y acá no se ve ganándote que agregar su interfaz de red.

45
00:03:55,190 --> 00:03:59,170
En mi caso es arteros y Webby 2.0 doble bedlam.

46
00:03:59,710 --> 00:04:00,640
En mi caso, como.

47
00:04:02,070 --> 00:04:04,350
No, no voy a hacer ese tipo de cosas.

48
00:04:04,380 --> 00:04:08,070
Voy a configurar el adaptador puente y mi tarjeta de red.

49
00:04:08,370 --> 00:04:12,960
Vamos a aceptar y vamos a darle iniciar la máquina virtual.

50
00:04:13,470 --> 00:04:16,170
Por suerte lo tengo que hacer muchas configuraciones de esta.

51
00:04:18,890 --> 00:04:22,740
Esta máquina virtual, porque es una máquina virtual ya creada.

52
00:04:23,520 --> 00:04:28,890
Lo único que le seleccionamos es un disco duro.

53
00:04:28,980 --> 00:04:33,540
Se ha creado un disco duro, virtual, ya creado, con la mente explotable, instalado.

54
00:04:33,540 --> 00:04:36,810
Así tendremos que instalarlo todo vía terminal.

55
00:04:37,860 --> 00:04:41,570
Aquí yo estaré haciendo toda la instalación de NMD explotable.

56
00:04:42,360 --> 00:04:45,810
Bueno, agenda que tenemos en mente explicable, instalado.

57
00:04:46,320 --> 00:04:48,560
Bien, lo que tenemos que hacer es que nos poulain.

58
00:04:48,690 --> 00:04:51,570
Vamos a darle MSF admin.

59
00:04:53,590 --> 00:04:56,190
Y m s f al?

60
00:04:57,910 --> 00:05:03,130
No se preocupen si no les aparece la contraseña, lo que pasa que por motivos de seguridad es cuando

61
00:05:03,130 --> 00:05:04,330
veámosla esta contraseña.

62
00:05:04,380 --> 00:05:09,910
No nos lo deja ver consola hender y ya estamos en mente explotable.

63
00:05:10,210 --> 00:05:16,150
Vamos a darle un GELP y tremos todo esto todos los comandos que podemos hacer.

64
00:05:16,220 --> 00:05:24,130
Vamos un problema de porque estamos jomo es meses framing, ls vulnerable y podemos navegar por la maquina

65
00:05:24,130 --> 00:05:25,600
vulnerable a nuestro gusto.

66
00:05:26,020 --> 00:05:36,400
Pero bien ya de por si podemos hacer un if con fij y ver que tenemos nuestras IP siendo 90.00 de hecho

67
00:05:36,410 --> 00:05:44,320
puntó 0.11 Si copiamos esta dirección IP y podemos hacer ataques a esa dirección IP, a esa maquina

68
00:05:44,320 --> 00:05:49,910
vulnerable, podemos hacer ataque de fuerza bruta, podemos hacer ataque denegación de servicio, ya

69
00:05:49,930 --> 00:05:57,850
que su servidor es un servidor que en ETTE también servidor tiene una parte en la que podemos usar ataques

70
00:05:58,330 --> 00:05:58,750
web.

71
00:05:58,870 --> 00:06:05,440
Ataques en aplicaciones web porque este servidor tiene una parte con una.

72
00:06:07,210 --> 00:06:16,420
Tiene una página vulnerable a ataques web cruceña scripting SQL Injection y lo vemos en el próximo video.

73
00:06:16,510 --> 00:06:16,990
Adiós.
