HackTheBox - Europa [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:52 - Configuración de directorios de trabajo 02:25 - Reconocimiento inicial sobre la máquina 02:57 - Escaneo con nmap para enumerar los puertos abiertos del sistema objetivo 07:00 - Enumerando la página web 07:40 - Concepto de Virtual Host Routing 10:36 - Análisis manual del certificado SSL autofirmado 13:49 - Configurando Scope en BurpSuite 15:26 - Explotación manual de inyección SQL 19:53 - Sniper Attack desde BurpSuite para explotar la inyección SQL 23:14 - Análisis interno del Dashboard del servicio web una vez logueados 25:31 - HTML Injection sobre el generador de configuración de archivos OpenVPN 26:12 - XSS Injection sobre el generador de configuración de archivos OpenVPN 26:28 - Robo de Cookie de sesión del administrador vía XSS Injection 27:54 - Cookie Hijacking vía EditThisCookie 29:12 - Analizando cómo funcionan las cosas en el generador de archivos OpenVPN 31:07 - Probando a cambiar el patrón en la generación de archivos OpenVPN 32:11 - Buscando vías potenciales de explotar una posible vulnerabilidad mediante regex 34:22 - Explicando el uso de modificadores en preg_replace() 35:43 - Probando a ejecutar comandos sobre el sistema como usuario www-data 37:06 - Obteniendo Reverse Shell como usuario www-data sobre el sistema 40:04 - Configuración de archivo procmon.sh para detectar comandos aplicados a nivel de sistema 43:45 - Uso de pspy para detectar comandos a nivel de sistema (compilación y tips de reducción de peso) 48:16 - Analizando la tarea cron y buscando una forma de explotar la misma para convertirnos en root 50:34 - Asignando permiso SUID a la /bin/bash y convirtiéndonos en usuario root 51:57 - Tips de nano para comenzar a crearnos un script en Python 53:50 - Creación de script en Python para automatizar la intrusión y la escalada de privilegios en el sistema mediante el uso de la librería pwn 56:56 - Método para ignorar el certificado SSL autofirmado desde Python 1:00:39 - Aplicamos la inyección SQL desde nuestro script de Python 1:02:40 - Importando la librería Pwn para empezar a jugar con logs 1:09:02 - Creando nuevo archivo de configuración VPN desde nuestro script de Python 1:13:34 - Obtenemos Reverse Shell con Netcat 1:15:05 - Control de excepciones de tipo ReadTimeout para consultas web 1:16:54 - Configurando un listener en Python haciendo uso de la librería pwn 1:18:35 - Incorporación de hilos al script para paralelizar nuestros eventos petición/listener 1:21:30 - Recibimos la conexión, sin embargo, aún no hemos entrado en modo interactivo 1:21:56 - Configurando el modo interactivo mediante el uso de la libería pwn
Podéis seguirme en Twitch: https:/ ... https://www.youtube.com/watch?v=wOm4OOBLbys
314205472 Bytes