HackTheBox - Nineveh [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:34 - Configuración de directorios de trabajo 01:52 - Fase de reconocimiento inicial 02:43 - Reconocimiento de puertos con nmap 08:35 - Creación de scanner de puertos en Bash 08:51 - Añadiendo esteroides el nano 14:32 - Ejecución del script creado 19:25 - Fuzzeando rutas potenciales del servidor web con wfuzz 24:57 - Análisis del certificado SSL de forma manual y con openssl 30:29 - Uso de Hydra para aplicar fuerza bruta contra el panel de autenticación 33:44 - Configuración de ataque Sniper desde el Intruder de Burpsuite 35:36 - Accedemos al PhpLiteAdmin 38:42 - Uso de Patator para aplicar fuerza bruta contra el panel de autenticación 39:34 - Obtenemos la contraseña desde Burpsuite 43:15 - Obtenemos la contraseña desde Patator 45:23 - Nos creamos un panel de autenticación HTML/PHP para explicar Type Juggling 57:35 - Script terminado 58:08 - Explicando cómo explotar un strcmp a través del uso de Arrays 59:02 - Explotamos el bypassing desde curl contra nuestro panel de login 1:00:21 - Explotamos el mismo vector desde Burpsuite 1:01:34 - Bypasseando el panel login de la máquina desde Burpsuite 1:03:43 - Tratando de explotar un Local File Inclusion sobre el servicio web 1:06:00 - Visualizamos el /etc/passwd del sistema 1:09:20 - Nos creamos una base de datos con contenido PHP malicioso desde el PhpLiteAdmin 1:10:39 - Conseguimos ejecución remota de comandos 1:11:32 - Configurando MonkeyPentester para acceder al sistema 1:12:26 - Realizamos tratamiento de la TTY 1:14:38 - Encontramos una id_rsa y explico concepto de pares de clave SSH 1:17:31 - Remote Port Forwarding del servicio SSH 1:18:56 - Accedemos al sistema como el usuario amrois 1:19:45 - Efectuamos Port Knocking para habilitar el servicio SSH en la máquina víctima 1:21:41 - Puerto SSH habilitado 1:22:47 - Nos creamos un script en Bash para detectar tareas que se ejecutan en el sistema 1:26:59 - Encontramos una tarea chkrootkit 1:28:19 - Uso de pspy como forma alternativa de detectar esta tarea 1:29:51 - Ejecutamos pspy y detectamos la tarea del chkrootkit 1:30:46 - Entendiendo cómo explotar el chkrootkit para convertirnos en root 1:31:55 - Accedemos al sistema como el usuario root 1:32:32 - Comentando la sanitización a nivel de código necesaria a implementar para evitar el bypassing a través de arrays ... https://www.youtube.com/watch?v=BWOed_ltk10
280902848 Bytes