HackTheBox - Querier [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 00:50 - Fase de reconocimiento sobre el sistema 01:43 - Escaneo vía fastTCPScan (Script personalizado) contra el sistema para la enumeración de puertos 04:42 - Análisis del servicio samba 07:58 - Analizando archivo almacenado en los recursos compartidos 08:56 - Instalación de WPS Office y apertura del documento ofimático 14:33 - Instalación de oletools (Uso de olevba3) 14:49 - Instalación de ViperMonkey 19:29 - Uso de hybrid-analysis para el análisis del documento 23:51 - Accediendo a consola interactiva MSSQL via mssqlclient 24:46 - Explicando diferencia entre autenticación de Windows y autenticación de SQL Server 27:32 - Uso de xp_dirtree junto con Responder para interceptar Hash Net-NTLMv2 32:47 - Acceso interactivo al servicio MSSQL como usuario mssql-svc 33:20 - Configurando las opciones avanzadas en MSSQL y habilitando la utilidad xp_cmdshell para la ejecución de comandos 34:20 - Transferencia de archivo nc para posteriormente entablar una Reverse Shell 36:29 - Recordatorio de la utilidad Inveigh para Windows 38:09 - Uso de Nishang para obtener una sesión por PowerShell 39:33 - Migración manual a un proceso que corra bajo la arquitectura de la máquina (SysNative PowerShell) 41:12 - Uso de PowerUp.ps1 para la enumeración del sistema 43:54 - Creación de servidor samba con usuario y contraseña para la transferencia de archivos 45:54 - Entendiendo qué es el Group Policy Preferences y sus riesgos 48:25 - Uso de gppdecrypt para obtener la contraseña en texto claro
Primera vía de escalación de privilegios
50:07 - Acceso al sistema vía psexec como usuario administrador
Segunda vía de escalación de privilegios
50:57 - Abusando del servicio UsoSvc para obtener una sesión como usuarios administradores
Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/ ... https://www.youtube.com/watch?v=qEhXMZ1GYpE
164368182 Bytes