HackTheBox - Ready [OSCP Style]
s4vitar
En esta ocasión, resolveremos la máquina Ready de HackTheBox. Esta máquina fue resuelta en comunidad en directo por la plataforma de Twitch. El presente vídeo es un resumen editado de la resolución de la máquina.
Cualquier duda podéis utilizar los comentarios para que la comunidad os eche un cable. ¡Recordad que estamos todos los días en directo por Twitch a las 21:00 hora de España peninsular!
Cuenta de Twitch: https://twitch.tv/s4vitaar Cuenta de Twitter: https://twitter.com/s4vitar Cuenta de Lbry: https://odysee.com/@s4vitar:f Vídeo en Lbry: https://lbry.tv/@s4vitar:f/tryhackme-blog:3 Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9 Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9 Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#HackTheBox #Ready #RedTeam #Pentesting
00:00 - Introducción 01:43 - Fase de reconocimiento inicial 03:29 - Fase de enumeración de puertos con nmap 08:55 - Enumeración del servidor web 10:12 - Registrando un nuevo usuario en el panel de Gitlab 10:37 - Enumeración de la versión de Gitlab en uso mediante la API 12:56 - Encontramos un exploit potencial a probar para ganar acceso al sistema 16:02 - Ganamos acceso al sistema como el usuario 'git' 18:13 - Enumeramos el sistema en busca de una vía potencial de convertirnos en root 20:50 - Encontramos una contraseña en el sistema 21:27 - Nos convertimos en el usuario root 22:28 - Buscamos una vía de escapar del contenedor 23:56 - Creamos una montura y visualizamos la id_rsa del usuario root 25:31 - Ganamos acceso al sistema Ready como el usuario root ... https://www.youtube.com/watch?v=X11PCM1bGNI
284313420 Bytes