YOUR AD GOES HERE

Vulnhub - DC: 9 - Preparatório OSCP

Published 25, Mar 2020

an4kein


Description:
Grupo no Telegram: https://t.me/joinchat/XwUtLr9jTWM2Yzdh

Meu perfil no HackTheBox: https://www.hackthebox.eu/profile/31881
Github: https://github.com/an4kein
LinkedIn: /an4kein
Telegram: @an4kein

05:58 - Executando Nmap
10:21 - Anotações usando o CherryTree
11:34 - Possível SQL Injection
12:47 - Capturando request/requisição com o BurpSuite
13:09 - Usando o Add-ons FoxProxy
14:22 - Macete do burp + SQLMAP (copy to file) to sqlmap -r (sua_request)
15:12 - SQLMAP usando a request capturada com o BurpSuite
19:05 - Crackeando Hash MD5 online
21:12 - Path Traversal lendo arquivos sensíveis no Linux
21:34 - Payload All The Things (Recomendo o Repo)
39:39 - Port Knocking
49:03 - Criação de wordlists
50:07 - Brute Force SSH usando o patator com o técnica de Password Spray
53:26 - Brute Force SSH usando o msfconsole
58:58 - Suposta vulnerabilidade enumeração de usuários via SSH
01:11:28 - Voltando a enumeração e criando nova wordlist
01:17:15 - De volta ao brute force usando o patator
01:18:40 - Login no SSH com as credenciais encontradas no brute force
01:19:47 - Escalação de privilégio no Linux
01:20:16 - Usando (LinEnum)
01:21:00 - Transferência de arquivos usando HTTP
01:22:24 - Tentando escalar usando (su root) e as senhas encontradas
01:26:00 - Executando o LinEnum
01:33:56 - Brute force SSH novamente
01:41:52 - Trocando de usuário usando o (sudo)
01:51:00 - Re-Escrevendo no /etc/passwd
02:04:56 - Adicionando um novo usuário no (passwd) com privilégio de root

Vulnhub VM LIST: [New Boxes (March 2020):] https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0

DC-9.zip (Size: 700 MB)
Download: http://www.five86.com/downloads/DC-9.zip
Download (Mirror): https://download.vulnhub.com/dc/DC-9.zip
Download (Torrent): https://download.vulnhub.com/dc/DC-9.zip.torrent

Releted More Videos

  • Sorry!!! Nothing to show

You May Also Like

YOUR AD GOES HERE

YOUR AD GOES HERE