Metasploitable 2 – Guía en Video

DragonJAR 336x280 Metasploitable 2   Guía en Video

vmwarev Metasploitable 2   Guía en VideoHace un tiempo en DragonJAR había visto el Metasploitable, la primera versión del entorno de entrenamiento que nos permite realizar pruebas con nuestra herramientas de seguridad sin problemas, la nueva versión de Metasploitable (2.0) cuenta con aun mas aplicaciones vulnerables para nuestro entretenimiento.

Aunque rapid7 ya ha publicado una completa guía paso a paso sobre como explotar los fallos de Metasploitable 2, me puse en la tarea de realizar vídeo tutoriales en vídeo resolviendo este gran entorno, solo espero que les sea de utilidad.

Episodio 1 – Exploiting vsftpd 2.3.4 backdoored version

Episodio 2 – UnrealIRCD 3.2.8.1 backdoored – CVE 2010-2075

Episode 3 – PHP CGI Argument Injection (CVE 2012-1823)

Episode 4 – DRuby Distributed Ruby Code Execution

Episode 5 – Java RMI Server – Java Code Execution

Episode 6 – NFS Misconfiguration – Access via SSH

Episode 7 – Samba “username map script” Remote Command Execution

Cualquier duda al respecto déjame un comentario que estaré pasando para leerlo… espero que los disfruten

Articulo escrito por José Antonio Pérez @Japtron para La Comunidad DragonJAR


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • Pingback: Bitacoras.com

  • https://lastbits.wordpress.com/ juan esteban

    Puedo compartirla en mi blog?

  • Taunus

    Muchas gracias por tu aporte, el link del episodio 7 esta caido, se puede descargar desde aqui
    http://www.youtube.com/watch?feature=player_embedded&v=Pe0OS2DwX4I
    Viene del post de rapid7.

  • Jorge Reyes González

    muchas gracias por la aportación, muy buen tema, les mando un fuerte abrazo.

  • Jared

    Grandioso aporte, se agradece, un abrazo y sigan adelante

  • dorian20

    Saludos, primero que nada muchas gracias por el articulo y los vídeos pero me ha surjido una duda que espero puedan aclararme.

    Estoy muy fascinado con el tema de la seguridad informática y querría aprender todo lo posible y me gustaría saber si realmente ayuda entrenarse con el metaesploitable, es decir se aprender utilizandolo.