HackTheBox - Active [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
Máquina Sizzle de mi canal: https://www.youtube.com/watch?v=0rmG5EneRuQ Webinar HackTheBox Latino: https://www.youtube.com/watch?v=A445hnKq9wk
00:00 - Introducción 01:15 - Configuración de directorios de trabajo 01:37 - Reconocimiento inicial sobre el sistema 02:46 - Reconocimiento de puertos con nmap 04:46 - Creación de script en Bash para el descubrimiento de puertos 06:53 - Tips de enumeración con nmap para el descubrimiento de puertos 11:17 - Enumeración del servicio Samba 14:03 - Truquitos con smbclient 16:00 - Uso de xsltproc para transformar el output en formato XML de nmap 20:44 - Uso de búsquedas recursivas con Matching desde smbmap 24:45 - Uso de nullinux como alternativa a enum4linux 26:05 - Parseando la información relevante del archivo Groups.xml 29:28 - Explicando qué es todo esto del SYSVOL 34:11 - Uso de gpp-decrypt para obtener la contraseña 34:50 - Validando credenciales desde CrackMapExec 36:10 - Obtención de la flag por Matching desde smbmap 37:34 - Creando montura de tipo cifs en el equipo aprovechando el servicio Samba 38:45 - Listando monturas de tipo cifs con df 39:45 - Listando los permisos reales a través de smbcacls 41:23 - Utilidad en Bash a través de un OneLiner para listar permisos reales de Samba 43:38 - Enumeración de usuarios administradores del dominio a través de rpcclient 49:00 - Uso de GetADUsers.py como modo alternativo para enumerar usuarios del dominio 50:24 - Uso de GetUserSPNs.py para solicitar un TGS del usuario Administrator 53:08 - Obtención de la contraseña a través de fuerza bruta 54:06 - Uso de psexec.py para el acceso al sistema como usuario Administrator ... https://www.youtube.com/watch?v=bFmBBgncY4o
152763577 Bytes