HackTheBox - Access [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:07 - Creación de directorios de trabajo 01:30 - Reconocimiento inicial sobre el sistema 02:39 - Explicando concepto de TTL en 127 en vez de 128 03:16 - Creando script en Bash de descubrimiento de Hosts 06:38 - Aplicando Record Route por ICMP sobre los equipos activos 08:18 - Enumeración de puertos con nmap 09:40 - Agilizando nuestro escaneo con nmap 14:51 - Reconocimiento sobre el servidor web 17:49 - Inspeccionando el servicio FTP 18:42 - Descargando archivos del servicio FTP a nuestra máquina 19:49 - Comprendiendo el tipo de archivo con el que estamos tratando 21:27 - Abriendo archivo mdb con mdbtools 23:03 - Extrayendo las tablas del archivo mdb 23:57 - Obteniendo el contenido de la tabla auth_user 15:12 - Almacenando las credenciales en un fichero de nuestro sistema 25:49 - Efectuando reconocimiento de puertos con masscan 27:14 - Uso de mdbopener.com como recurso alternativo para tratar archivos mdb 29:09 - Extrayendo contenido del archivo comprimido 29:36 - Leyendo archivo PST con readpst 32:43 - Obteniendo credenciales de acceso 34:53 - Ganamos acceso al sistema como el usuario security 36:32 - Obteniendo acceso al sistema por PowerShell con utilidad de Nishang 39:53 - Enumerando el sistema en busca de formas de escalar privilegios 41:15 - Interpretando la información de un archivo LNK 42:55 - Encontrando una vía potencial de escalar privilegios 43:16 - Analizando las propiedades del usuario Administrador 43:56 - Validamos el almacenamiento de contraseñas con cmdkey 44:55 - Subiendo binario de Netcat a la máquina víctima 45:37 - Montando servidor Samba y transfiriendo el binario 47:57 - Ejecutando como el usuario Administrator vía Runas el binario Netcat 47:58 - Ganamos acceso al sistema como el usuario Administrador ... https://www.youtube.com/watch?v=jXxHEXoQJiA
96122227 Bytes