HackTheBox - Bart [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:10 - Creación de directorios de trabajo 01:28 - Reconocimiento inicial sobre el sistema 02:42 - Enumeración de puertos abiertos sobre el sistema 05:57 - Análisis del servicio web 09:26 - Extracción de correo electrónicos 10:03 - Manejo de expresiones regulares con regex101 11:46 - Uso de Machine Learning para generar regexs 15:09 - Filtrado de usuarios existentes en el servicio web 17:26 - Fuzzeando directorios del servidor web 20:21 - Detectando directorio /monitor bajo el servidor web 21:41 - Creación de script en Python para la detección de usuarios válidos 22:22 - Tips con el editor Nano (Configurando ~/.nanorc) 32:40 - Obteniendo usuarios válidos para el panel login 34:08 - Intruder Attack via BurpSuite para obtener la contraseña de acceso 35:07 - Creación de diccionario personalizado 37:35 - Obtención de contraseña válida para el usuario Harvey 39:14 - Movimiento lateral para acceder al portal internal-01 42:48 - Pruebas de inyección HTML/PHP/XSS (Fallidas) 43:53 - Explicando concepto de Log Poisoning 46:09 - Manipulando el User-Agent de nuestras peticiones 48:02 - Ejecución remota de comandos sobre el sistema 49:50 - Ejemplo práctico de Log Poissoning con SSH 54:35 - Ejemplo práctico de Log Poissoning con Apache 58:16 - Creando regla de Port Forwarding en BurpSuite 1:01:10 - Creación de script en Bash para simular una consola interactiva en el sistema 1:05:08 - Acceso al sistema por Powershell mediante Nishang 1:06:57 - Migración a proceso que corra bajo la arquitectura de la máquina vía PowerShell por SysNative 1:09:46 - Visualización de credenciales por winlogon desde PowerShell 1:11:58 - Runas desde Powershell para convertirnos en el usuario Administrador 1:15:06 - Acceso al sistema como el usuario Administrator 1:16:29 - Creación de usuario con máximos privilegios para establecer persistencia 1:16:51 - Configurando reglas de firewall para permitir el tráfico Samba (445) 1:17:48 - Analizando el servicio samba con CrackMapExec 1:18:15 - Explicando concepto del LocalAccountFilterTokenPolicy en caso de que por psexec no podamos acceder al sistema con el usuario creado 1:20:27 - Acceso al sistema como el usuario s4vitar (nt authority\system) 1:21:38 - Creando una montura de tipo CIFS en el sistema 1:22:48 - Habilitando puerto RDP a nivel de registros 1:23:40 - Configurando reglas de Firewall para permitir el tráfico RDP 1:24:11 - Conexión por RDP a la máquina vía xfreerdp
Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/ ... https://www.youtube.com/watch?v=fUGIXVqdBNk
323555945 Bytes