HackTheBox - Sizzle [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 01:15 - Creando directorios de trabajo 02:05 - Reconocimiento inicial sobre el sistema 03:10 - Escaneo con nmap 03:53 - Vías alternativas para mejorar la rapidez del escaneo 05:54 - Análisis de versión y servicio para los puertos descubiertos 08:19 - Analizando servicio FTP 09:20 - Analizando servidor web 10:34 - Análisis de la imagen [Esteganografía y análisis de metadatos] 12:30 - Análisis del servicio samba con CrackMapExec 13:03 - Analizando el servicio samba vía smbclient 13:47 - Uso de la utilidad regex101 para el manejo con expresiones regulares 15:47 - Analizando los recursos compartidos por Samba a nivel de Bash 17:22 - Creando una montura sobre el sistema vía cifs 18:30 - Resolviendo problema con la versión a la hora de crear la montura 19:15 - Analizando permisos de Samba desde nuestro equipo Linux 19:42 - Detectando la ruta bajo la cual tenemos capacidad de escritura mediante un script en Bash 22:29 - Detectando posibles extensiones "BlackListeadas" 23:37 - Monitorizando cambios que se apliquen sobre los archivos creados vía watch 26:18 - Entendiendo el uso de archivos SCF sobre recursos Samba compartidos a nivel de red 27:24 - Uso de Responder para interceptar junto con el archivo SCF en Hash Net-NTLM 29:20 - Crackeando Hash Obtenido del usuario Amanda 30:23 - Preparando el equipo para encender las máquinas virtuales y mostrar ataques comunes de directorio activo 31:13 - [Entorno controlado] - Ataque SMB Relay para interceptar Hashes Net-NTLM 32:57 - [Entorno controlado] - Ataque SMB Relay para interceptar Hashes NTLM (SAM) 34:48 - [Entorno controlado] - Ataque SMB Relay para la ejecución de comandos sobre los sistemas 37:20 - Retornando a la máquina Sizzle 40:16 - Enumeración de usuario del AD y usuarios administradores del dominio vía rpcclient 41:46 - Uso de ldapdomaindump para listar toda la información relevante del sistema a través de ldap 44:19 - Validando credenciales de amanda y analizando sus privilegios 45:33 - Analizando el servicio WinRM 46:59 - Fuzzing sobre el servidor web 47:58 - Acceso al Microsoft Active Directory Certificate Services 48:24 - Solicitando un nuevo certificado para el usuario Amanda 48:51 - Uso de openssl para posteriormente obtener el certificado 50:00 - Uso de la utilidad de Alamot para mediante WinRM obtener una consola interactiva 50:40 - Viendo distintos modos de autenticación para la utilidad de WinRM 57:22 - Especificando el puerto que trabaja con SSL 57:35 - Acceso al sistema como usuario Amanda 58:09 - Comprendiendo la limitación del ConstrainedLanguage 58:54 - Escapando del ConstrainedLanguage vía PSByPassCLM 1:01:22 - Instalando utilidad v ... https://www.youtube.com/watch?v=0rmG5EneRuQ
368430387 Bytes