{"id":46241,"date":"2025-03-21T15:13:00","date_gmt":"2025-03-21T14:13:00","guid":{"rendered":"\/es\/tutoriales\/?p=46241"},"modified":"2025-12-18T21:50:20","modified_gmt":"2025-12-18T20:50:20","slug":"tutorial-kali-linux","status":"publish","type":"post","link":"\/es\/tutoriales\/tutorial-kali-linux","title":{"rendered":"Tutorial de Kali Linux: comandos esenciales, gesti\u00f3n de herramientas Kali y m\u00e1s"},"content":{"rendered":"<p>Como sistema operativo centrado en la seguridad, Kali Linux te permite realizar diversas tareas, como pruebas de penetraci&oacute;n, an&aacute;lisis forense digital y an&aacute;lisis de redes.&nbsp;<\/p><p>Con cientos de herramientas de seguridad, Kali Linux es ideal para especialistas en ciberseguridad y entusiastas que buscan ampliar sus habilidades. Si est&aacute;s interesado en utilizar <a href=\"\/es\/tutoriales\/que-es-kali-linux\">Kali Linux<\/a> pero no sabes por d&oacute;nde empezar, est&aacute;s en el lugar adecuado.&nbsp;<\/p><p>En este art&iacute;culo, aprender&aacute;s c&oacute;mo ejecutar Kali Linux en un servidor virtual privado (VPS), explorar sus comandos esenciales y gestionar sus potentes herramientas.<\/p><p>Tambi&eacute;n tendr&aacute;s la oportunidad de adquirir experiencia pr&aacute;ctica mediante la realizaci&oacute;n de evaluaciones de seguridad, desde la ejecuci&oacute;n de escaneos de red hasta la explotaci&oacute;n de vulnerabilidades en los sistemas de destino.&nbsp;Al final de esta gu&iacute;a, estar&aacute;s listo para usar Kali Linux para probar y proteger tu entorno con confianza.<\/p><h2 class=\"wp-block-heading\" id=\"h-acceso-a-kali-linux\">Acceso a Kali Linux<\/h2><p>El primer paso para empezar a utilizar Kali Linux depende de d&oacute;nde lo hayas instalado. Por ejemplo, si has instalado Kali Linux en un ordenador de sobremesa, simplemente enciende el dispositivo e inicia sesi&oacute;n directamente.&nbsp;<\/p><p>Sin embargo, si has <a href=\"\/es\/tutoriales\/como-instalar-kali-linux-en-vps\">instalado el SO en el VPS<\/a> de Hostinger, sigue estos pasos en su lugar:<\/p><ol class=\"wp-block-list\">\n<li>Inicia sesi&oacute;n en hPanel con tu cuenta Hostinger y navega a VPS &rarr; Administrar.<\/li>\n\n\n\n<li>En el panel de control de tu VPS, selecciona la pesta&ntilde;a de acceso SSH para ver tus datos de acceso.<\/li>\n<\/ol><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"376\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/vps-hpanel.png\/public\" alt=\"Panel de control del VPS en hPanel\" class=\"wp-image-46243\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/vps-hpanel.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/vps-hpanel.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/vps-hpanel.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/vps-hpanel.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><ol start=\"3\" class=\"wp-block-list\">\n<li>Abre tu aplicaci&oacute;n terminal y ejecuta el siguiente comando, sustituyendo <strong>tu_vps_ip_address<\/strong> por la IP real de tu VPS:<\/li>\n<\/ol><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ssh root@tu_vps_ip_address<\/pre><p>Alternativamente, pulsa el bot&oacute;n <strong>Terminal del navegador<\/strong> para acceder directamente a tu VPS sin utilizar ninguna otra aplicaci&oacute;n.<\/p><ol start=\"4\" class=\"wp-block-list\">\n<li>Se te pedir&aacute; que introduzcas tu contrase&ntilde;a. Escr&iacute;bela con cuidado y pulsa <strong>Intro<\/strong>.<\/li>\n<\/ol><p>Una vez autenticado, tendr&aacute;s acceso de l&iacute;nea de comandos al entorno Kali Linux en tu VPS.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/es\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2023\/02\/ES-VPS-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-29287\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2023\/02\/ES-VPS-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2023\/02\/ES-VPS-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2023\/02\/ES-VPS-hosting_in-text-banner.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2023\/02\/ES-VPS-hosting_in-text-banner.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2023\/02\/ES-VPS-hosting_in-text-banner.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-comandos-esenciales-de-kali-linux\">Comandos esenciales de Kali Linux<\/h2><p>Kali Linux comparte los mismos <a href=\"\/es\/tutoriales\/linux-comandos\">comandos que otras distribuciones de Linux<\/a> para la navegaci&oacute;n, manipulaci&oacute;n de archivos y monitorizaci&oacute;n del sistema.&nbsp;<\/p><p>Como distribuci&oacute;n basada en Debian, tambi&eacute;n utiliza comandos de gesti&oacute;n de paquetes similares a los de Ubuntu y otros derivados, incluyendo:<\/p><ul class=\"wp-block-list\">\n<li><strong>apt update<\/strong>: actualiza la lista de paquetes disponibles.<\/li>\n\n\n\n<li><strong>apt upgrade<\/strong>: actualiza todos los paquetes instalados.<\/li>\n\n\n\n<li><strong>apt install [package_name]<\/strong>: instala un paquete espec&iacute;fico.<\/li>\n\n\n\n<li><strong>apt remove [package_name]<\/strong>: desinstala un paquete.<\/li>\n<\/ul><p>Dado que Kali Linux incluye herramientas especializadas en pruebas de seguridad, con el tiempo te interesar&aacute; explorarlas. Aqu&iacute; hay algunos comandos esenciales para operar estas herramientas:<\/p><figure tabindex=\"0\" class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Herramienta<\/strong><\/td><td><strong>Comando<\/strong><\/td><td><strong>Uso<\/strong><\/td><\/tr><tr><td>Nmap<\/td><td>nmap [target_ip]<\/td><td>Escanea redes, hosts y servicios.<\/td><\/tr><tr><td>Metasploit<\/td><td>msfconsole<\/td><td>Inicia la consola Metasploit para explotar las vulnerabilidades del sistema.<\/td><\/tr><tr><td>Aircrack-ng<\/td><td>aircrack-ng [options]<\/td><td>Realiza pruebas de seguridad Wi-Fi.<\/td><\/tr><tr><td>Wireshark<\/td><td>wireshark<\/td><td>Analiza el tr&aacute;fico de red.<\/td><\/tr><tr><td>Hydra<\/td><td>hydra [options]<\/td><td>Fuerza los inicios de sesi&oacute;n para comprobar la seguridad de las contrase&ntilde;as.<\/td><\/tr><tr><td>John the Ripper<\/td><td>john [file]<\/td><td>Descifra hashes de contrase&ntilde;as.<\/td><\/tr><tr><td>Nikto<\/td><td>nikto -h [target_ip]<\/td><td>Escanea servidores web para encontrar vulnerabilidades.<\/td><\/tr><tr><td>SQLmap<\/td><td>sqlmap [options]<\/td><td>Comprueba las bases de datos en busca de vulnerabilidades de inyecci&oacute;n SQL.<\/td><\/tr><tr><td>Lynis<\/td><td>lynis audit system<\/td><td>Audita las configuraciones de seguridad del sistema.<\/td><\/tr><tr><td>Snort<\/td><td>snort [options]<\/td><td>Supervisa el tr&aacute;fico de red en busca de actividades sospechosas.<\/td><\/tr><\/tbody><\/table><\/figure><p>Para trabajar m&aacute;s eficientemente en Kali Linux, considera aprender estos &uacute;tiles atajos de l&iacute;nea de comandos:<\/p><ul class=\"wp-block-list\">\n<li><strong>history<\/strong>: enumera los comandos recientes para facilitar su reutilizaci&oacute;n.<\/li>\n\n\n\n<li><strong>![number]<\/strong>: vuelve a ejecutar un comando por su n&uacute;mero de la lista del historial.<\/li>\n\n\n\n<li><strong>clear<\/strong>: borra la pantalla del terminal.<\/li>\n\n\n\n<li><strong>&ndash;help<\/strong>: proporciona informaci&oacute;n sobre el uso de la mayor&iacute;a de los comandos.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-gestion-de-herramientas-kali\">Gesti&oacute;n de herramientas Kali<\/h2><p>Kali Linux utiliza metapaquetes para instalar grupos de herramientas relacionadas para tareas de seguridad espec&iacute;ficas. Si necesitas Kali Linux para un prop&oacute;sito particular, puedes instalar un metapaquete adaptado a esa tarea en lugar de instalar todo el conjunto de herramientas.<\/p><p>Al configurar Kali Linux en su VPS, s&oacute;lo se ha recibido el paquete kali-linux-core que contiene las herramientas b&aacute;sicas esenciales. Para verificar qu&eacute; metapaquetes y herramientas ya est&aacute;n instalados, ejecuta:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">apt list --installed | grep kali<\/pre><p>Aqu&iacute; est&aacute; la salida esperada:<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"718\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-apt-list-installed-output-2048x1436-1.png\/public\" alt=\"Uso de apt list --installed | grep kali en terminal\" class=\"wp-image-46246\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-apt-list-installed-output-2048x1436-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-apt-list-installed-output-2048x1436-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-apt-list-installed-output-2048x1436-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-apt-list-installed-output-2048x1436-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Si quieres instalar paquetes adicionales, primero actualiza el sistema para mantener la compatibilidad y evitar problemas de dependencias:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update\n\nsudo apt -y full-upgrade<\/pre><p>A continuaci&oacute;n, instala el metapaquete que desees. En este ejemplo, usaremos kali-linux-default, que incluye varias herramientas populares de Kali Linux:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install -y kali-linux default<\/pre><p>Tambi&eacute;n puedes instalar otros metapaquetes en funci&oacute;n de tus necesidades. Aqu&iacute; tienes algunas opciones:<\/p><ul class=\"wp-block-list\">\n<li><strong>kali-linux-headless<\/strong>: herramientas b&aacute;sicas sin interfaz gr&aacute;fica, ideal para configuraciones VPS.<\/li>\n\n\n\n<li><strong>kali-linux-arm<\/strong>: herramientas optimizadas para dispositivos basados en ARM.<\/li>\n\n\n\n<li><strong>kali-linux-nethunter<\/strong>: para pruebas de penetraci&oacute;n en m&oacute;viles.<\/li>\n\n\n\n<li><strong>kali-tools-information-gathering<\/strong>: para recopilar datos sobre los objetivos.<\/li>\n\n\n\n<li><strong>kali-tools-vulnerability<\/strong>: para detectar y analizar vulnerabilidades.<\/li>\n\n\n\n<li><strong>kali-tools-web<\/strong>: para pruebas de seguridad de aplicaciones web.<\/li>\n\n\n\n<li><strong>kali-tools-passwords<\/strong>: para probar y descifrar contrase&ntilde;as.<\/li>\n\n\n\n<li><strong>kali-tools-database<\/strong>: para evaluar la seguridad de las bases de datos.<\/li>\n\n\n\n<li><strong>kali-tools-wireless<\/strong>: para probar la seguridad de la red inal&aacute;mbrica.<\/li>\n\n\n\n<li><strong>kali-tools-reverse-engineering<\/strong>: para deconstruir y analizar programas maliciosos.<\/li>\n\n\n\n<li><strong>kali-tools-exploitation<\/strong>: para explotar las vulnerabilidades del sistema.<\/li>\n\n\n\n<li><strong>kali-tools-social-engineering<\/strong>: para escenarios de ingenier&iacute;a social.<\/li>\n\n\n\n<li><strong>kali-tools-sniffing-spoofing<\/strong>: para detectar e imitar tr&aacute;fico de red sospechoso.<\/li>\n\n\n\n<li><strong>kali-tools-post-exploitation<\/strong>: para asegurar el acceso tras la explotaci&oacute;n.<\/li>\n\n\n\n<li><strong>kali-tools-forensics<\/strong>: para la investigaci&oacute;n forense digital.<\/li>\n\n\n\n<li><strong>kali-tools-reporting<\/strong>: documentar y comunicar los resultados.<\/li>\n<\/ul><p>Si lo prefieres, tambi&eacute;n puedes instalar herramientas individuales. Por ejemplo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install nmap<\/pre><p>Por el contrario, si consideras innecesarias ciertas herramientas y quieres liberar espacio, puedes eliminarlas individualmente:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt remove [tool_name]<\/pre><p>O si ya no necesitas un metapaquete entero, elim&iacute;nalo con:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt remove [metapackage_name]<\/pre><h2 class=\"wp-block-heading\" id=\"h-uso-de-kali-linux-para-pruebas-de-seguridad\">Uso de Kali Linux para pruebas de seguridad<\/h2><p>Esta secci&oacute;n demuestra c&oacute;mo realizar pruebas de seguridad utilizando nuestro VPS Kali Linux como m&aacute;quina de ataque y otro VPS con Ubuntu 24.04 como sistema de destino.<\/p><p>Para ambos servidores, utilizamos planes de Hostinger.<\/p><p>Para la m&aacute;quina de ataque, elegimos el plan KVM 1 de <a href=\"\/es\/servidor-vps\">Kali VPS hosting<\/a>, que ofrece <strong>4 GB<\/strong> de RAM y <strong>50 GB<\/strong> de almacenamiento NVMe por <strong>4.99 &euro;\/mes<\/strong>, cumpliendo con los requisitos m&iacute;nimos de Kali Linux.<\/p><p>Puedes elegir cualquier plan para el sistema de destino, pero nosotros optamos por un plan VPS <strong>KVM 1<\/strong> normal.<\/p><p>\n\n\n\n    <p class=\"warning\">\n        <strong>&iexcl;Atenci&oacute;n!<\/strong> Aseg&uacute;rate siempre de que tienes permiso para probar cualquier servidor o red. Las pruebas no autorizadas son ilegales y poco &eacute;ticas. En nuestro caso, podemos practicar libremente ya que somos propietarios de ambas instancias VPS.    <\/p>\n    \n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-ejecutar-escaneos-de-red-con-nmap\">Ejecutar escaneos de red con Nmap<\/h3><p>Nmap es una herramienta de escaneo de red para la evaluaci&oacute;n de vulnerabilidades. Dado que utilizas dos servidores separados como m&aacute;quina de ataque y sistema objetivo, est&aacute;s perfectamente preparado para el descubrimiento y mapeo de red utilizando Nmap. He aqu&iacute; c&oacute;mo:<\/p><p><strong>Escaneo b&aacute;sico de Nmap<\/strong><\/p><p>Para empezar con un escaneo simple, ejecuta:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap [target_ip]<\/pre><p>Reemplaza <strong>[target_ip]<\/strong> con la direcci&oacute;n IP de tu VPS de destino. Para los usuarios de Hostinger, puedes encontrar la IP del servidor en hPanel navegando a <strong>VPS &rarr; Administrar &rarr; Ajustes &rarr; Direcci&oacute;n IP<\/strong>.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"400\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/ajustes-vps-hpanel.png\/public\" alt=\"Secci&oacute;n de direcci&oacute;n IP en hPanel\" class=\"wp-image-46248\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/ajustes-vps-hpanel.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/ajustes-vps-hpanel.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/ajustes-vps-hpanel.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/ajustes-vps-hpanel.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Cuando se ejecuta, este comando puede:<\/p><ul class=\"wp-block-list\">\n<li>Descubrir puertos abiertos en el objetivo.<\/li>\n\n\n\n<li>Identificar los servicios activos.<\/li>\n\n\n\n<li>Proporcionar informaci&oacute;n preliminar sobre los servicios.<\/li>\n<\/ul><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"301\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-output-2048x601-1.png\/public\" alt=\"Salida del terminal nmap\" class=\"wp-image-46249\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-output-2048x601-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-output-2048x601-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-output-2048x601-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-output-2048x601-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Detecci&oacute;n de servicios y versiones<\/strong><\/p><p>Para obtener informaci&oacute;n adicional sobre los servicios que se ejecutan en los puertos abiertos, utiliza lo siguiente:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -sV [target_ip]<\/pre><p>Este comando activa la detecci&oacute;n de versiones para cada servicio, ayud&aacute;ndote a identificar posibles vulnerabilidades en versiones de software espec&iacute;ficas.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"144\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-sv-output-2048x288-1.png\/public\" alt=\"Uso de nmap -sV [target_ip] en el terminal\" class=\"wp-image-46250\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-sv-output-2048x288-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-sv-output-2048x288-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-sv-output-2048x288-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-sv-output-2048x288-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Detecci&oacute;n SO&nbsp;<\/strong><\/p><p>Para determinar el sistema operativo que se ejecuta en el objetivo, ejecuta:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -O [target_ip]<\/pre><p>El indicador -O activa la detecci&oacute;n de SO, que adivina el sistema operativo bas&aacute;ndose en las respuestas del objetivo. Recuerda que Nmap puede que no siempre adivine correctamente, ya que s&oacute;lo proporciona un porcentaje de probabilidad para cada coincidencia de SO.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"371\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-o-output-2048x741-1.png\/public\" alt=\"Uso de nmap -O [target_ip] en el terminal\" class=\"wp-image-46251\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-o-output-2048x741-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-o-output-2048x741-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-o-output-2048x741-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-o-output-2048x741-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Escaneo completo con servicio, sistema operativo y tiempos agresivos<\/strong><\/p><p>Para un escaneo completo que incluya puertos comunes, servicios en ejecuci&oacute;n y detecci&oacute;n del sistema operativo, ejecuta:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -A [target_ip]<\/pre><p>Este comando es m&aacute;s agresivo, ya que env&iacute;a m&aacute;s paquetes personalizados llamados sondas para recopilar informaci&oacute;n, lo que podr&iacute;a activar cortafuegos o sistemas de detecci&oacute;n de intrusiones.<\/p><p>La opci&oacute;n -A permite:<\/p><ul class=\"wp-block-list\">\n<li>Detecci&oacute;n de sistema operativo.<\/li>\n\n\n\n<li>Detecci&oacute;n de versiones.<\/li>\n\n\n\n<li>Escaneo de scripts.<\/li>\n\n\n\n<li>Traceroute.<\/li>\n<\/ul><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"605\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-a-output-2048x1210-1.png\/public\" alt=\"Uso de nmap -A [target_ip] en el terminal\" class=\"wp-image-46252\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-a-output-2048x1210-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-a-output-2048x1210-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-a-output-2048x1210-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-nmap-a-output-2048x1210-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Escaneo sigiloso para evitar la detecci&oacute;n<\/strong><\/p><p>Por el contrario, si prefieres un escaneado sutil con menos probabilidades de ser detectado por cortafuegos o sistemas de detecci&oacute;n de intrusiones, prueba con un escaneado TCP SYN:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -sS [target_ip]<\/pre><p>El indicador -sS realiza un escaneo SYN, tambi&eacute;n llamado escaneo &laquo;semiabierto&raquo;, que no establece completamente una conexi&oacute;n TCP, por lo que es menos probable que active alarmas.<\/p><p><strong>Escanear puertos espec&iacute;ficos<\/strong><\/p><p>Puedes especificar un rango si s&oacute;lo necesitas escanear ciertos puertos. Por ejemplo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -p 1-100 [target_ip]<\/pre><p>Esto s&oacute;lo escanea los puertos del 1 al 100. Ajusta el rango seg&uacute;n sea necesario para ahorrar tiempo.<\/p><p><strong>Guardar los resultados del escaneado<\/strong><\/p><p>Puedes guardar los resultados del escaneo en archivos para analizarlos m&aacute;s tarde:<\/p><ul class=\"wp-block-list\">\n<li>Salida normal, &uacute;til para revisiones r&aacute;pidas:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -oN scan_results.txt [target_ip]<\/pre><ul class=\"wp-block-list\">\n<li>Formato XML, ideal para importar los resultados en otras herramientas:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -oX scan_results.xml [target_ip]<\/pre><h3 class=\"wp-block-heading\" id=\"h-forzar-las-credenciales-de-inicio-de-sesion-con-hydra\">Forzar las credenciales de inicio de sesi&oacute;n con Hydra<\/h3><p>Tambi&eacute;n puedes utilizar Kali Linux para probar las credenciales de inicio de sesi&oacute;n utilizando Hydra. Es una potente herramienta para descifrar contrase&ntilde;as que funciona en varios protocolos, incluyendo SSH, FTP y HTTP.<\/p><p>Ten en cuenta que debes conocer el nombre de usuario de tu objetivo para utilizar Hydra de forma efectiva. En nuestro caso, el nombre de usuario por defecto es root. Sigue estos pasos:<\/p><p><strong>Extraer la lista de palabras<\/strong><\/p><p>Una lista de palabras es importante para Hydra, ya que intenta encontrar cada contrase&ntilde;a de la lista hasta que encuentra una coincidencia. Kali Linux incluye una popular lista de palabras, rockyou.txt, que puedes encontrar en:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">\/usr\/share\/wordlists\/rockyou.txt.gz<\/pre><p>Si rockyou.txt.gz est&aacute; presente, extraerlo con:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo gunzip \/usr\/share\/wordlists\/rockyou.txt.gz<\/pre><p>Esto crear&aacute; el archivo rockyou.txt en el mismo directorio.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"126\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-wordlists-rockyou-txt-highlighted-2048x251-1.png\/public\" alt=\"Uso de sudo gunzip \/usr\/share\/wordlists\/rockyou.txt.gz en el terminal\" class=\"wp-image-46253\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-wordlists-rockyou-txt-highlighted-2048x251-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-wordlists-rockyou-txt-highlighted-2048x251-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-wordlists-rockyou-txt-highlighted-2048x251-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-wordlists-rockyou-txt-highlighted-2048x251-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Sin embargo, si falta el archivo rockyou.txt.gz, deber&aacute;s instalar el paquete wordlists:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update\n\nsudo apt install wordlists<\/pre><p>Esto deber&iacute;a instalar el archivo rockyou.txt.gz, y luego puedes extraerlo como se explic&oacute; anteriormente.<\/p><p>Alternativamente, puedes crear tu propia lista de palabras si quieres un conjunto de contrase&ntilde;as m&aacute;s peque&ntilde;o y espec&iacute;fico.<\/p><p><strong>Ejecutar Hydra<\/strong><\/p><p>Ahora que todo est&aacute; listo, utiliza el siguiente comando para iniciar sesi&oacute;n SSH por fuerza bruta en tu VPS de destino:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">hydra -l root -P \/usr\/share\/wordlists\/rockyou.txt ssh:\/\/[target_ip]<\/pre><p>En este comando, sustituir:<\/p><ul class=\"wp-block-list\">\n<li><strong>root<\/strong>: el nombre de usuario real que quieres probar.<\/li>\n\n\n\n<li><strong>\/usr\/share\/wordlists\/rockyou.txt<\/strong>: la ruta a tu lista de palabras personalizada si utilizas una.<\/li>\n\n\n\n<li><strong>[target_ip]<\/strong>: la direcci&oacute;n IP de tu VPS de destino.<\/li>\n<\/ul><p><strong>Interpretar los resultados<\/strong><\/p><p>Hydra comenzar&aacute; a probar cada contrase&ntilde;a de la lista de palabras. Si hay un intento con &eacute;xito, Hydra lo mostrar&aacute; en el terminal, mostrando qu&eacute; contrase&ntilde;a era correcta. Por ejemplo:<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"221\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-hydra-output-2048x441-1.png\/public\" alt=\"Salida del terminal Hydra\" class=\"wp-image-46254\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-hydra-output-2048x441-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-hydra-output-2048x441-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-hydra-output-2048x441-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-hydra-output-2048x441-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Recuerda que la fuerza bruta puede tardar desde unos minutos hasta varios d&iacute;as, dependiendo del tama&ntilde;o de tu lista de palabras y de la complejidad de la contrase&ntilde;a objetivo.<\/p><h3 class=\"wp-block-heading\" id=\"h-explotar-sistemas-objetivo-con-metasploit\">Explotar sistemas objetivo con Metasploit<\/h3><p>Como herramienta popular de pruebas de penetraci&oacute;n, Metasploit Framework ofrece m&oacute;dulos para explotar vulnerabilidades, probar la seguridad, entregar cargas &uacute;tiles y mantener el acceso a los sistemas objetivo.<\/p><p>He aqu&iacute; c&oacute;mo empezar con Metasploit:<\/p><p><strong>Ejecutar Metasploit<\/strong><\/p><p>Abre Metasploit escribiendo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">msfconsole<\/pre><p>Esto mostrar&aacute; la consola de Metasploit, donde puedes buscar y ejecutar exploits y payloads.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"674\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-2048x1348-1.png\/public\" alt=\"Consola del terminal metasploit\" class=\"wp-image-46255\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-2048x1348-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-2048x1348-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-2048x1348-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-2048x1348-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Buscar un exploit<\/strong><\/p><p>Bas&aacute;ndote en lo que descubriste con Nmap, como puertos y servicios abiertos, busca exploits relevantes en Metasploit. Por ejemplo, si tu objetivo tiene un servicio SSH en ejecuci&oacute;n, busca los relacionados con SSH:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">search ssh<\/pre><p>Metasploit devolver&aacute; una lista de exploits coincidentes que puedes utilizar.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"575\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-modules-ssh-2048x1149-1.png\/public\" alt=\"Uso de search ssh en el terminal metasploit\" class=\"wp-image-46256\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-modules-ssh-2048x1149-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-modules-ssh-2048x1149-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-modules-ssh-2048x1149-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-modules-ssh-2048x1149-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Seleccionar y configurar un exploit<\/strong><\/p><p>Elige un exploit de la lista. Para este ejemplo, utilizaremos sshexec, un m&oacute;dulo que ejecuta comandos en un sistema de destino a trav&eacute;s de SSH.&nbsp;<\/p><p>Este m&oacute;dulo no es t&eacute;cnicamente un exploit en el sentido tradicional; es una herramienta de post-autenticaci&oacute;n que requiere credenciales SSH v&aacute;lidas.<\/p><p>Dado que ya conocemos la contrase&ntilde;a del objetivo despu&eacute;s de forzarla con Hydra, podemos utilizar este m&oacute;dulo para interactuar con el objetivo.&nbsp;<\/p><p>Si bien es similar a iniciar sesi&oacute;n directamente a trav&eacute;s de un terminal, el uso de sshexec a&ntilde;ade m&aacute;s flexibilidad, ya que ofrece algunas caracter&iacute;sticas de post-explotaci&oacute;n.<\/p><p>Carga el m&oacute;dulo sshexec:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">use exploit\/multi\/ssh\/sshexec<\/pre><p>Tras cargar el exploit, comprueba las opciones necesarias:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">show options<\/pre><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"376\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-sshexec-password-rhosts-highlighted-2048x751-1.png\/public\" alt=\"Uso de use exploit\/multi\/ssh\/sshexec en el terminal Metasploit\" class=\"wp-image-46257\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-sshexec-password-rhosts-highlighted-2048x751-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-sshexec-password-rhosts-highlighted-2048x751-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-sshexec-password-rhosts-highlighted-2048x751-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-metasploit-console-sshexec-password-rhosts-highlighted-2048x751-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Presta atenci&oacute;n a los campos obligatorios con valores en blanco que indican que debes configurarlos manualmente. En nuestro caso, debemos establecer la IP de destino y la contrase&ntilde;a:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">set RHOSTS [target_ip]\n\nset PASSWORD [target_password]<\/pre><p><strong>Interactuar con el objetivo<\/strong><\/p><p>Una vez configurado todo, ejecuta el exploit:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">run<\/pre><p>Esto abre una sesi&oacute;n de Meterpreter, que proporciona un potente control sobre el sistema de destino. Para entender el entorno en el que est&aacute;s trabajando, empieza con estos comandos:<\/p><ul class=\"wp-block-list\">\n<li>Comprueba la informaci&oacute;n del sistema:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sysinfo<\/pre><ul class=\"wp-block-list\">\n<li>Comprueba el usuario actual:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">getuid<\/pre><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"318\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-sysinfo-getuid-output.png\/public\" alt=\"Terminal Meterpreter\" class=\"wp-image-46258\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-sysinfo-getuid-output.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-sysinfo-getuid-output.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-sysinfo-getuid-output.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-sysinfo-getuid-output.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>De forma similar a la navegaci&oacute;n por tu servidor, Meterpreter proporciona comandos para interactuar con el sistema de archivos del objetivo:<\/p><ul class=\"wp-block-list\">\n<li>Lista los archivos del directorio actual:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ls<\/pre><ul class=\"wp-block-list\">\n<li>Cambia de directorio:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">cd \/path\/to\/directory<\/pre><ul class=\"wp-block-list\">\n<li>Descarga un archivo del destino a tu sistema local:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">download \/path\/to\/target\/file<\/pre><ul class=\"wp-block-list\">\n<li>Carga un archivo en el sistema de destino, como un script o una utilidad:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">upload \/path\/to\/local\/file<\/pre><p>Tambi&eacute;n puedes obtener detalles sobre las conexiones de red y las interfaces del objetivo:<\/p><ul class=\"wp-block-list\">\n<li>Muestra interfaces de red:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ifconfig<\/pre><ul class=\"wp-block-list\">\n<li>Comprueba las conexiones de red activas mediante el comando netstat:<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">netstat<\/pre><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"578\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-ifconfig-netstat-output-2048x1155-1.png\/public\" alt=\"Uso del comando netstat en terminal\" class=\"wp-image-46259\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-ifconfig-netstat-output-2048x1155-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-ifconfig-netstat-output-2048x1155-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-ifconfig-netstat-output-2048x1155-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/32\/2025\/03\/terminal-meterpreter-ifconfig-netstat-output-2048x1155-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Cuando termines, recuerda limpiar para no dejar rastros:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">clearev<\/pre><p>A continuaci&oacute;n, finaliza la sesi&oacute;n de Meterpreter con:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">exit<\/pre><h2 class=\"wp-block-heading\" id=\"h-seguridad-de-kali-linux\">Seguridad de Kali Linux<\/h2><p>Utilizar Kali Linux para tareas de seguridad significa que debes priorizar la protecci&oacute;n de tu propio sistema, ya que un sistema comprometido podr&iacute;a exponer datos confidenciales, interrumpir tu trabajo o incluso ser utilizado para lanzar ataques contra otros.<\/p><p>Kali Linux sigue las mejores pr&aacute;cticas de <a href=\"\/es\/tutoriales\/seguridad-vps\">seguridad VPS Linux<\/a> est&aacute;ndar, tales como:<\/p><p><strong>Actualizar regularmente<\/strong><\/p><p>Mantener <a href=\"\/es\/tutoriales\/como-actualizar-kali-linux\">Kali Linux actualizado<\/a> es una de las formas m&aacute;s eficaces de protegerlo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update &amp;&amp; sudo apt -y upgrade<\/pre><p>Esto te asegura tener los &uacute;ltimos parches de seguridad para Kali Linux y todas las herramientas instaladas.<\/p><p><strong>Desactivar el inicio de sesi&oacute;n root<\/strong><\/p><p>Iniciar sesi&oacute;n como root a trav&eacute;s de SSH es arriesgado. En su lugar, crea un usuario separado con privilegios sudo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo adduser &lt;new_user&gt;\n\nsudo usermod -aG sudo &lt;new_user&gt;<\/pre><p>A continuaci&oacute;n, edita el archivo de configuraci&oacute;n SSH:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo nano \/etc\/ssh\/sshd_confi<\/pre><p>Encuentra la l&iacute;nea PermitRootLogin y establ&eacute;cela en no para deshabilitar el acceso directo de root a trav&eacute;s de SSH. Guarda el archivo y reinicia el servicio SSH:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl restart ssh<\/pre><p><strong>Utilizar un cortafuegos<\/strong><\/p><p>Un cortafuegos limita el acceso a tu VPS y bloquea el tr&aacute;fico no deseado. Como otras distribuciones, Kali Linux soporta <a href=\"\/es\/tutoriales\/como-configurar-firewall-ubuntu\">Uncomplicated Firewall (UFW)<\/a> que es simple de configurar.<\/p><p>Instala y habilita UFW:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install ufw\n\nsudo ufw enable<\/pre><p>Permite s&oacute;lo servicios esenciales, como SSH, en tu puerto personalizado:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo ufw allow 2222\/tcp<\/pre><p>Puedes ajustar las reglas en funci&oacute;n de otros servicios que tengas previsto ejecutar. Una vez hecho esto, comprueba el estado del cortafuegos:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo ufw status<\/pre><p><strong>Instalar Fail2Ban<\/strong><\/p><p>Fail2Ban supervisa los registros y bloquea autom&aacute;ticamente las direcciones IP con actividad sospechosa, como repetidos intentos fallidos de inicio de sesi&oacute;n. Inst&aacute;lalo con:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install fail2ban<\/pre><p>Fail2Ban est&aacute; configurado para proteger SSH de forma predeterminada, pero puedes ajustar su configuraci&oacute;n en \/etc\/fail2ban\/jail.conf para supervisar otros servicios. Reinicia Fail2Ban despu&eacute;s de realizar los cambios:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl restart fail2ban<\/pre><p><strong>Limitar los permisos sudo<\/strong><\/p><p>Para cualquier usuario adicional que a&ntilde;adas, restringe sus privilegios sudo s&oacute;lo a los comandos necesarios. Utiliza el comando visudo para configurar cuidadosamente los permisos sudo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo visudo<\/pre><p>Esto te permite especificar estrictamente qu&eacute; comandos puede ejecutar cada usuario con sudo.<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi&oacute;n<\/h2><p>En este tutorial, hemos cubierto los fundamentos del uso de Kali Linux con fines de seguridad.&nbsp;<\/p><p>Hemos descrito c&oacute;mo acceder a su entorno Kali Linux, ejecutar comandos esenciales, gestionar herramientas especializadas y realizar evaluaciones utilizando Nmap, Hydra y Metasploit.<\/p><p>Tambi&eacute;n destacamos la importancia de asegurar tu propio sistema Kali Linux actualiz&aacute;ndolo regularmente, deshabilitando el inicio de sesi&oacute;n de root y configurando herramientas como un cortafuegos y Fail2Ban.<\/p><p>Kali Linux tiene cientos de herramientas para pruebas de penetraci&oacute;n, evaluaci&oacute;n de vulnerabilidades y descubrimiento de redes. Sigue explorando sus capacidades para profundizar en tus habilidades de ciberseguridad.&nbsp;<\/p><p>Si tienes preguntas o quieres compartir tu experiencia con Kali Linux, no dudes en utilizar el cuadro de comentarios a continuaci&oacute;n.<\/p><h2 class=\"wp-block-heading\" id=\"h-preguntas-frecuentes-sobre-el-tutorial-de-kali-linux\">Preguntas frecuentes sobre el tutorial de Kali Linux<\/h2><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-6944690c1903d\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">&iquest;C&oacute;mo ejecuto un escaneo de red utilizando Kali Linux?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Utiliza Nmap para realizar un escaneo de red. Ejecuta nmap [target_ip] para descubrir puertos abiertos y servicios activos.&nbsp;<\/p>\n<p>Para detectar servicios, ejecuta nmap -sV [target_ip], que detalla las versiones que se ejecutan en los puertos abiertos.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944690c19040\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">&iquest;Puedo ejecutar aplicaciones gr&aacute;ficas en Kali Linux?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S&iacute;, puedes ejecutar aplicaciones gr&aacute;ficas instalando Kali Linux en un ordenador de sobremesa o configur&aacute;ndolo como una m&aacute;quina virtual utilizando VirtualBox.&nbsp;<\/p>\n<p>Si instalas Kali Linux en un VPS, habilita el acceso gr&aacute;fico mediante el reenv&iacute;o X11 o configura un servidor VNC con un entorno de escritorio ligero como XFCE.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944690c19041\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">&iquest;C&oacute;mo puedo automatizar tareas en Kali Linux?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Automatiza tareas en Kali Linux usando simples scripts bash para comandos repetitivos.&nbsp;Progr&aacute;malos con cron editando el archivo crontab (crontab -e) para establecer tiempos de ejecuci&oacute;n para que tus scripts se ejecuten autom&aacute;ticamente en intervalos especificados.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Como sistema operativo centrado en la seguridad, Kali Linux te permite realizar diversas tareas, como pruebas de penetraci&oacute;n, an&aacute;lisis forense digital y an&aacute;lisis de redes.&nbsp; Con cientos de herramientas de seguridad, Kali Linux es ideal para especialistas en ciberseguridad y entusiastas que buscan ampliar sus habilidades. Si est&aacute;s interesado en utilizar Kali Linux pero no [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/es\/tutoriales\/tutorial-kali-linux\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":353,"featured_media":46242,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"Tutorial de Kali Linux: acceso, comandos esenciales y consejos","rank_math_description":"Aprende todo a saber sobre Kali Linux y c\u00f3mo sacarle el m\u00e1ximo partido a sus funciones para la seguridad de tu sistema.","rank_math_focus_keyword":"tutorial kali linux","footnotes":""},"categories":[5700],"tags":[],"class_list":["post-46241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/kali-linux-tutorial","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/tutoriel-kali-linux","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/how-to-set-up-shipping-in-woocommerce-14","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/kali-linux-tutorial","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/kali-linux-tutorial","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/posts\/46241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/users\/353"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/comments?post=46241"}],"version-history":[{"count":5,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/posts\/46241\/revisions"}],"predecessor-version":[{"id":49635,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/posts\/46241\/revisions\/49635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/media\/46242"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/media?parent=46241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/categories?post=46241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-json\/wp\/v2\/tags?post=46241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}