HackTheBox - Mantis [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:48 - Fase de reconocimiento inicial sobre el sistema 01:51 - Utilidad whichSystem de Python elaborado en la máquina Blue 02:30 - Reconocimiento con nmap sobre el sistema 03:08 - Reconocimiento con FastTCPScan (Utilidad que hicimos en Go en la máquina Hawk) 05:30 - Enumerando el servicio Samba 06:38 - Analizando Orchard CMS 10:08 - Enumerando usuarios del directorio activo via krb5-enum-users con nmap (Obtenemos usuario James) 15:38 - Enumerando rutas del servidor web (Acotamos el diccionario por palabras clave) 18:26 - Analizamos la ruta 'secure_notes' desde el servidor web 19:01 - Extrayendo información relevante 21:20 - Autenticación al servicio Microsoft SQL vía SQSH 21:52 - Consulta para enumerar las tablas existentes 22:19 - Tips de métodos para el output listado desde SQSH 23:30 - Enumerando las columnas de la tabla encontrada referente a los usuarios 23:53 - Mejorando el output de SQSH vía HTML 25:39 - Validando las credenciales obtenidas contra el servicio Samba 26:20 - Enumerando recursos compartidos a nivel de red 29:27 - Creando montura vía CIFS y buscando archivos en el SYSVOL 31:22 - Enumerando usuarios del directorio activo via rpcclient 34:44 - Enumerando usuarios del directorio activo miembros del grupo administradores del dominio 35:57 - Uso de ldapdomaindump para construir un esquema visual de la topología del AD 39:20 - Explicando en qué consiste la vulnerabilidad MS14-068 44:19 - Uso de goldenPac para explotar la vulnerabilidad y acceder al sistema 45:30 - Acceso al sistema como usuario con máximos privilegios ... https://www.youtube.com/watch?v=BO7_1s8y8zM
138627792 Bytes