HackTheBox - Obscurity [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 02:03 - Creación de directorios de trabajo 02:21 - Fase de reconocimiento inicial sobre el sistema 03:37 - Enumeración de puertos con nmap 07:28 - Análisis del servicio web 10:13 - Probando Directory Path Traversal e inclusión de archivos locales 12:14 - Buscando recurso SuperSecureServer.py sobre el servicio web 13:51 - Configurando un ataque de tipo Snipper desde Burpsuite 17:59 - Encontramos la ruta donde se encuentra el script en Python 19:19 - Analizando el script de Python 21:33 - Montando el mismo escenario en local para hacer Debugging 23:00 - Incorporando la librería pdb y Breakpoint sobre el script 25:24 - Accediendo a recurso en el servidor web y analizando variables desde pdb 28:50 - Tratando de inyectar comandos a nivel de sistema 31:56 - Logramos inyectar comandos a nivel de sistema 33:06 - Trasladando el escenario a la web real 33:48 - Interceptando trazas ICMP para validar posible RCE 34:00 - Nos entablamos una Reverse Shel como el usuario www-data 36:56 - Analizando script SuperSecureCrypt.py 37:53 - Entendiendo el funcionamiento de esta utilidad 38:48 - Realizando pruebas de encriptado y desencriptado 41:35 - Desencriptamos contenido out.txt 43:53 - Desencriptamos contenido passwordreminder.txt 44:10 - Nos convertimos en el usuario robert 44:40 - Encontramos una vía potencial de convertirnos en el usuario root 45:31 - Analizando el script BetterSSH.py y detectando la posible falla 50:14 - Configurando un par de claves por SSH para acceder sin proporcionar contraseña 51:25 - Creamos un script en Bash en formato OneLiner para la lectura de recursos 52:22 - Validamos nuestra hipótesis y capturamos el Hash del usuario root 53:23 - Crackeando el Hash obtenido del usuario root 53:38 - Nos convertimos en el usuario root 54:06 - Explicando por qué no habría sido posible fuerza bruta por SSH ... https://www.youtube.com/watch?v=ZNJMh06EfNw
156964283 Bytes