HackTheBox - FriendZone [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:19 - Configuración de directorios de trabajo 01:41 - Fase de reconocimiento inicial 02:37 - Reconocimiento de puertos con nmap 05:25 - Análisis del servicio web 07:17 - Virtual Hosting 08:45 - Análisis del servicio samba 10:06 - Obtención de fichero con credenciales 12:02 - Concepto de Domain Zone Transfer 12:53 - Creando un pequeño CTF a través de docker-compose para explotar axfr 14:05 - Configuramos el archivo docker-compose.yml 17:47 - Configuramos el archivo named.conf.local 18:18 - Configuramos el archivo zone.db 19:33 - Creamos la imagen y desplegamos contenedor vía docker-compose 20:38 - Realizamos consultas DNS con dig y efectuamos transferencia de zona 21:27 - Paramos el contenedor y borramos la imagen creada 22:17 - Efecutamos un Domain Zone Transfer sobre el dominio friendzone.red 23:43 - Analizamos los nuevos dominios desde el navegador 24:40 - Prueba de subida de archivos bajo uploads.friendzone.red 26:31 - Autenticación sobre el portal administrator1.friendzone.red 27:39 - Analizamos la dirección URL en busca de un vector de explotación 27:50 - Intentamos explotar un Local File Inclusion 28:16 - Nos creamos un script en PHP para entender cómo funciona el LFI 31:36 - Entendiendo cómo está funcionando por detrás la variable pagename 32:42 - Uso de Wrappers para los LFI 34:57 - Jugando con un wrapper de conversión en base64 36:06 - Listando contenido de los recursos PHP del servidor 38:27 - Encontrando Rabbit Hole en uploads.friendzone.red 41:42 - Analizando un posible vector de intrusión 43:26 - Acceso al sistema como el usuario www-data 45:44 - Migración al usuario friend 50:30 - Encontramos el recurso reporter.py bajo la ruta /opt 51:18 - Creación de script en Bash para la monitorización de procesos/comandos 55:18 - Uso de pspy como modo alternativo para monitorizar procesos/comandos 58:41 - Explicando el Library Hijacking 1:02:33 - Explotando el Library Hijacking en la máquina víctima para escalar privilegios 1:03:21 - Alteramos la librería os.py 1:05:14 - Acceso al sistema como el usuario root ... https://www.youtube.com/watch?v=ASZidqdHlYI
143589939 Bytes