HackTheBox - Tally [OSCP Style]
s4vitar
Cuenta de Twitch: https://www.twitch.tv/s4vitaar Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción 02:38 - Creación de directorios de trabajo 02:59 - Fase de reconocimiento inicial sobre el sistema 03:48 - Fase de enumeración de puertos con nmap 06:29 - Analizando el servidor web 08:32 - Efectuando reconocimiento sobre el servicio samba 10:59 - Encontrando rutas potenciales bajo el servidor web 12:47 - Obteniendo recursos relevantes en el SharePoint 18:04 - Logramos autenticarnos al servicio ftp 18:41 - Creando una montura via curlftpfs 20:45 - Buscando recursos interesantes en el servicio FTP 23:41 - Tratando de abrir el archivo KeePass con Keepasxc 24:23 - Uso de keepass2john para la obtención del Hash 26:56 - Visualizando contraseñas almacenadas en el KeePass 28:15 - Validamos las credenciales con CrackMapExec 29:30 - Listando los recursos compartidos por Samba con estas credenciales 30:58 - Creando una montura en nuestro equipo aprovechando el servicio Samba 31:42 - Buscando recursos interesantes en el servicio Samba 34:26 - Analizando binario sospechoso con Radare2 35:44 - Uso de strings y rabin2 para listar las cadenas de caracteres imprimibles del binario 37:33 - Autenticación via sqsh contra el servicio Microsoft SQL 38:15 - Habilitando el componente xp_cmdshell para la ejecución de comandos 40:03 - Accediendo al sistema a través del binario nc.exe 42:04 - Explotando el privilegio SeImpersonatePrivilege con JuicyPotato 43:46 - Transfiriendo el JuicyPotato al sistema 44:29 - Ejecutando el comando deseado desde JuicyPotato como administrador 46:44 - Creando un usuario miembro del grupo administradores en el equipo 48:39 - Creación de un nuevo recurso compartido por Samba y garantizando privilegio total a los usuarios miembros del grupo Administradores 50:15 - Manipulando valor de registro para habilitar el componente LocalAccountTokenFilterPolicy 51:19 - Validando nuevos privilegios de usuario con CrackMapExec 51:45 - Obtención del Hash del usuario Administrador 52:22 - Haciendo PassTheHash como el usuario Administrador 53:28 - Habilitando RDP a través de la manipulación de registros por consola (fDenyTSConnections) 54:08 - Configurando reglas de Firewall para permitir tráfico saliente y entrante por el puerto 3389 55:00 - Acceso al sistema por escritorio remoto con xfreerdp 58:34 - Accedemos por escritorio remoto al equipo
Enlace a mi cuenta de Tiwtch (Directos): https://www.twitch.tv/s4vitaar/ Enlace al servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M ... https://www.youtube.com/watch?v=B-xOK1Ib30w
167386438 Bytes