HackTheBox - Blue [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:14 - Reconocimiento básico sobre la máquina 01:22 - Concepto de TTL 02:23 - Referencia de valores TTL 03:52 - Creación de script en Python para la detección de sistema operativo 14:38 - Reconocimiento de servicios expuestos con nmap 15:14 - Creación de script en Bash para la detección de puertos abiertos 18:42 - Técnicas de análisis del servicio samba 19:34 - Uso de scripts de nmap para la detección de vulnerabilidades (Reconocimiento pasivo) 23:30 - Creación de montura temporal del servicio samba en el equipo atacante 24:51 - Uso de smbcacls para el listado de permisos a nivel de ACL por samba sobre la montura creada 29:47 - Concepto y diferencias entre AutoBlue y zzz_exploit 33:00 - Creación de Shellcode 35:32 - Acceso al sistema 36:24 - Creación de usuario persistente en el sistema con máximos privilegios 37:18 - Retocando registros para obtener capacidad de psexec sobre el sistema (LocalAccountTokenFilterPolicy) 38:21 - Ejecución de comandos desde CrackMapExec 39:44 - Obtención de Hashes SAM desde CrackMapExec 40:16 - Acceso al sistema via pth-winexe (PassTheHash) 40:45 - Obtención de Hashes SAM vía manual (reg save && pwdump) 42:02 - Transferencia de archivos SAM y SYSTEM al equipo atacante 44:30 - Uso de Invoke-Mimikatz para la obtención de Hashes SAM del sistema 45:58 - Reverse Shell via Nishang (powershell) 50:10 - Descargando utilidad pwsh para su combinación con Invoke-Obfuscation 53:00 - Ofuscando nuestra sentencia en powershell 54:35 - Transferencia del binario Mimikatz al sistema 56:29 - Uso de 'token::elevate' para posterior uso de 'lsadump::sam'
Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/ ... https://www.youtube.com/watch?v=FX9lrNUjhlA
127664399 Bytes