HackTheBox - October [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:50 - Creando directorios de trabajo 02:16 - Reconocimiento básico del sistema 03:00 - Enumeración de puertos activos en la máquina 06:30 - Analizando el servicio web activo 09:04 - Creando usuario en panel de registro y probando varias inyecciones 12:52 - Encontrando directorios potenciales del servidor web investigando en Google 13:42 - Accediendo al panel de administración de OctoberCMS 15:52 - Analizando cómo colar nuestro script PHP malicioso 16:46 - Enumerando extensiones válidas en la subida de archivos mediante Burpsuite con el Intruder 21:48 - Creando script en Python para la enumeración de extensiones válidas en la sección de subida de archivos 37:40 - Utilidad para sincronizar nuestro script de Python con Burpsuite 41:50 - Uso del Comparer desde Burpsuite para atender a las diferencias a nivel de consultas 55:52 - Script de detección de extensiones válidas funcional y terminado 56:58 - Creando webshell en lenguaje html+php con ciertas funcionalidades 1:09:00 - Accediendo al sistema como usuario www-data 1:10:30 - Enumeración del sistema para comenzar con la fase de escalada de privilegios 1:11:46 - Enumeración de permisos SUID sobre el sistema 1:12:02 - Análisis del binario ovrflw 1:12:12 - Explicando en qué consiste el concepto del SUID 1:14:28 - Analizando los input strings 1:14:40 - Ocasionando un desbordamiento del buffer 1:15:33 - Entendiendo el buffer overflow de tipo Stack Based 1:16:30 - Creando pequeño programa en C a modo de ejemplo para hacer nuestras prácticas 1:17:38 - Compilación del script 1:18:09 - Tratando de replicar lo mismo que sucede en la máquina October 1:18:37 - Analizando desde peda los registros tras ocasionar el desbordamiento 1:19:15 - Explicando el buffer overflow de tipo stack based 1:21:28 - Entendiendo cómo controlar el registro EIP (Calculamos el offset) 1:22:14 - Controlando el EIP 1:23:12 - Visualizando el Stack y analizando dónde y cómo insertar nuestro shellcode 1:24:46 - Creación de script en Python para explotar el Stack Based 1:25:38 - Inserción de NOP's para desplazarnos a nuestro shellcode (Teniendo en cuenta el margen de error) 1:27:54 - Obteniendo una shell bajo el contexto de gdb 1:28:08 - Obteniendo una shell fuera del contexto de gdb 1:30:11 - Retornando al buffer overflow de la máquina October 1:30:22 - Instalando la utilidad Peda en el sistema 1:33:08 - Analizando protecciones del binario (NX activado) 1:33:11 - Explicando concepto de ret2libc como método alternativo 1:34:13 - Calculando el offset 1:34:37 - Controlando el registro EIP 1:35:22 - Analizando la aleatorización de las direcciones de la memoria (ASLR) 1:35:41 - Creac ... https://www.youtube.com/watch?v=ISz6Im1e3Zk
379960226 Bytes