HackTheBox - Rabbit [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:16 - Configuración de directorios de trabajo 01:34 - Reconocimiento inicial 02:14 - Enumeración de puertos 05:23 - Jugando con xsltproc para transformar el output de nmap en HTML 08:07 - Configuración del nanorc 09:28 - Diseño de script en Python para detectar con qué servidor web comenzar 14:33 - Ejecución de la utilidad desarrollada 15:42 - Análisis de los servidores web disponibles 17:37 - Fuzzeando recursos del servidor web con wfuzz 19:16 - Encontrando un Complain Management System 20:09 - Registrando un nuevo usuario en el panel 21:07 - Explotando el modo de visionado en el servicio Complain 22:08 - Enumerando exploits y vulnerabilidades para el servicio descubierto 23:06 - Validando inyección SQL en el servicio web 26:06 - Configurando un nuevo Scope desde BurpSuite 27:53 - Iniciando el servicio mysql y creando una nueva base de datos localmente 32:11 - Ocasionando un error de sintaxis en las consultas realizadas desde mysql 33:05 - Técnica de ordenamiento en base a columna para descubrir el número de columnas 35:35 - Descubriendo el número de columnas disponibles en la DB de Complain 36:00 - Uso de etiquetas para visualizar información interna de la DB 37:31 - Vía para enumerar el resto de bases de datos disponibles 38:13 - Enumeración de tablas existentes en la base de datos fijada por inyección 39:23 - Técnica de evasión de restricciones por hexadecimal 39:59 - Enumeración de columnas existentes para la tabla de la base de datos fijada 40:38 - Uso del limit para acotar los resultados listados 41:06 - Extracción de datos sensibles 42:39 - Explotación del Error Based en el servicio web de la máquina 46:49 - Visualización de usuarios/contraseñas 47:12 - Formateando el output desde consola tras aplicar la inyección 49:13 - Crackeando por Rainbow Tables los hashes obtenidos 51:50 - Descubriendo el OWA y autenticándonos como el usuario Ariel 53:18 - Leyendo correos electrónicos y analizando por dónde pueden ir los tiros 55:25 - Creación de documento ofimático con macro maliciosa SIN Metasploit 58:25 - Definiendo la instrucción que aplicada a nivel de sistema nos garantizará el acceso 1:03:15 - Acceso al sistema como el usuario Ariel 1:03:54 - Enumeración del sistema para buscar vías potenciales de escalar privilegios 1:05:26 - Analizando el servicio wamp64 1:06:22 - Enumerando bajo qué usuarios están corriendo los procesos activos 1:07:00 - Creación de fichero de prueba para detectar el puerto por el que comunica el servicio web 1:07:56 - Creación de fichero PHP malicioso para la ejecución de comandos como el usuario administrador 1:10:04 - Acceso al sistema por PowerShel ... https://www.youtube.com/watch?v=y7637IX2An4
221717526 Bytes