HackTheBox - Charon [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 03:22 - Fase de reconocimiento inicial sobre el sistema víctima 04:04 - Enumeración de puertos con nmap 05:51 - Análisis del servicio web 10:17 - Aplicando Fuzzing sobre el servidor web 12:19 - Encontramos rutas interesantes bajo el servicio web 13:15 - Probamos inyecciones SQL sobre la página principal 15:21 - Manipulando el 302 Found desde Burpsuite sobre el campo de subida de archivos 18:51 - Probamos inyecciones SQL sobre el panel de inicio de sesión 19:33 - Probamos inyecciones SQL sobre el panel de olvido de contraseña 20:55 - Nos creamos una utilidad en Python para manejarnos con la inyección SQL 30:02 - Truco para tunelizar nuestro script de Python por Burpsuite 33:09 - Nos creamos una base de datos y explicamos la inyección de tipo Error Based 37:16 - Probando inyecciones de tipo Error Based bajo la inyección SQL 38:57 - Obtenemos una forma potencial de obtener el número de columnas disponible 40:31 - Nos configuramos un ataque de tipo Sniper para el descubrimiento de caracteres 43:40 - Nos configuramos un ataque de tipo Cluster Bomb para el descubrimiento de caracteres 44:51 - Damos con caracteres que nos lista información en la respuesta del servidor 46:13 - Comenzamos desarrollando nuestra inyección SQL 50:55 - Obtenemos un usuario y contraseña válidos 52:41 - Obtenemos la contraseña en texto claro 54:53 - Realizamos distintas pruebas de LFI y RFI 57:43 - Analizamos la sección de subida de archivos al servidor 59:57 - Jugamos con los Magic Numbers para burlar la validación del servidor web 1:02:05 - Logramos alojar nuestra webshell maliciosa y ejecutamos comandos como www-data 1:03:42 - Ganamos acceso al sistema como el usuario www-data 1:05:26 - Hacemos un pequeño descanso y resolvemos dudas 1:09:58 - Comenzamos con el reto de criptografía 1:11:15 - Os explico todo lo necesario para entender este reto de criptografía desde cero 1:19:57 - Nos creamos nuestra propia llave privada desde Python 1:30:37 - Obtenemos los valores de n, p, q, e, m y d 1:31:30 - Construimos la llave privada en base a los valores previamente calculados 1:33:15 - Obtenemos el mensaje desencriptado del reto aislado que nos hemos creado 1:33:47 - Aplicamos el mismo procedimiento con el reto de la máquina 1:35:55 - Obtenemos la contraseña del usuario decoder 1:36:24 - Nos convertimos en el usuario decoder y visualizamos la flag 1:37:24 - Explotamos el binario SUID supershell para convertirnos en el usuario root 1:41:32 - Nos convertimos en el usuario root y visualizamos la flag final 1:41:44 - Resolviendo vuestras dudas y hablando un poco ... https://www.youtube.com/watch?v=k5sZDciYLDI
499163513 Bytes