HackTheBox - Kotarak [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 02:38 - Configurando directorios de trabajo 02:55 - Reconocimiento inicial sobre el sistema 03:35 - Reconocimiento de puertos abiertos sobre el sistema 05:36 - Análisis de los servicios web disponibles 09:42 - Probando cosas en el servicio web bajo el puerto 60000 17:40 - Configurando nuestro scope en BurpSuite 20:06 - Descubriendo una potencial vulnerabilidad (SSRF) 22:24 - Configurando ataque de tipo Sniper desde BurpSuite 25:48 - Descubriendo puertos abiertos internos en el sistema 27:27 - Vía alternativa desde wfuzz 29:29 - Vía alternativa mediante la creación de un script en Python 36:09 - Visualizando recursos privados de la máquina 37:01 - Obtención de usuario/contraseña para acceso al manager/html de Tomcat 38:09 - Configurando un archivo WAR malicioso con msfvenom 40:12 - Acceso al sistema como el usuario tomcat 41:48 - Enumerando archivos sensibles en el sistema 44:42 - Encontrando unos recursos de utilidad en el sistema 45:06 - Explicando qué es el NTDS 47:15 - Transferencia de archivos a nuestro equipo de atacante 49:36 - Extracción de hashes vía impacket-secretsdump 51:05 - Instalación de libesedb para el uso de esedbexport 55:41 - Descargando la utilidad ntdsxtract para el uso de dsusers.py 57:37 - Extrayendo hashes mediante esta vía alternativa 59:34 - Visualizando el histórico de contraseñas (Hashes NTLM) 1:01:38 - Migración al usuario atanas 1:02:46 - Entendiendo a dónde tenemos que ir para visualizar la flag root.txt 1:04:10 - Creación de script en Bash para el descubrimiento de hosts bajo el segmento 10.0.3.0/24 1:06:23 - Creación de script en Bash para la detección de puertos abiertos en 10.0.3.133 1:09:27 - Detectando una posible explotación para acceder al sistema remoto 1:13:35 - Preparando archivos para explotar la vulnerabilidad 1:16:06 - Realizando modificaciones al script exploit.py 1:17:55 - Explicando qué es authbind y cómo funciona 1:22:19 - Inyectamos tarea cron en el sistema 10.0.3.133 y esperamos a obtener una Reverse Shell 1:23:11 - Acceso al sistema 10.0.3.133 como usuario root y visualizamos la flag
Servidor HackTheBox Español de Discord: https://discord.gg/u3dsh9M Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/ ... https://www.youtube.com/watch?v=Lf-FjAQnEIQ
292522334 Bytes