HackTheBox - Olympus [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:04 - Organizando espacios de trabajo 01:25 - Explicando en qué consiste un Docker 04:45 - Instalando utilidad de Docker 05:03 - Iniciando el demonio de Docker 05:56 - Creando nuestra primera imagen (Ubuntu 18.04) 07:57 - Creando un contenedor en base a la imagen creada 09:06 - Accediendo a nuestro contenedor de manera interactiva 09:46 - Deteniendo nuestro contenedor y matando procesos que se quedan colgando 10:53 - Definiendo acciones en el Dockerfile 12:36 - Definiendo instalación de utilidades en el Dockerfile 13:33 - Borrado de imágenes de tipo none (En desuso) 15:49 - Definición de directorios de trabajo en el Dockerfile 18:01 - Utilidades de Docker en cuanto a gestión de imágenes 21:18 - Exposición de puertos y creación de imágenes con uso de port forwarding 22:23 - Transferencia de archivos de la máquina host al contenedor desde Dockerfile 25:58 - Comenzamos con el reconocimiento de la máquina 30:26 - Fuzzeando posibles rutas existentes en el servidor web 31:49 - Detección de posible vector de intrusión (2 vías) 34:12 - Entendiendo qué es xdebug y su utilidad 34:56 - Analizando script de Ruby de Metasploit para migrarlo a Python 37:06 - Realizando pruebas con el exploit PoC de Python para xdebug (entendiendo cómo opera) 40:16 - Creando un exploit funcional en Python para obtener una Reverse Shell 51:04 - Accedemos al sistema 51:20 - Mejora de la TTY para tener una shell completamente interactiva 52:50 - Analizando directorio 'airgeddon' (sospechoso) 54:20 - Transfiriendo captura y analizando de múltiples vías la captura 1:07:58 - Técnicas de aumento de la velocidad de cómputo (Rainbow Tables) 1:14:01 - Reuniendo toda la información recolectada para acceder al sistema por otra vía 1:14:38 - Enumerando usuario potencial en el sistema (detectando si es válido o no) 1:15:38 - Técnicas de enumeración de segmento/direccionamiento desde el /proc 1:19:27 - Comienzo del DNS Zone Transfer 1:22:28 - Port Knocking para habilitar el servicio SSH temporalmente 1:25:36 - Creando una montura del equipo Host (/) en uno de los contenedores existentes [Técnica de "escalación de privilegios"] ... https://www.youtube.com/watch?v=vMfv7aUj9ak
293171470 Bytes