En esta ocasión, os traigo una entrevista de ciberseguridad simulada que hicimos hace poco en directo por Twitch, donde os hacía preguntas por llamada similares a las que os podrían hacer en una entrevista de verdad.
¡Espero que os guste y que os resulte orientativo!
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de introducción al Hacking Ético: https://www.mastermind.ac/?ref=9988c9
00:00 - Introducción
02:29 - Uso de htbExplorer para obtener información de la máquina
03:10 - Creación de directorios de trabajo
03:53 - Reconocimiento inicial sobre el sistema
05:00 - Enumeración de puertos con nmap
08:20 - Reconocimiento del servidor web
10:49 - Encontramos una ruta con Directory Listing habilitado
11:50 - Descargamos recursos potenciales en nuestro sistema
11:35 - Accedemos al Dashboard como usuario admin
14:13 - Inspeccionamos script de Metasploit para proceder de forma manual
15:02 - Creación de script PHP malicioso para la ejecución de comandos
15:47 - Subimos nuestro archivo PHP al servidor aprovechando un Plugin de imágenes
16:37 - Conseguimos ejecución remota de comandos como el usuario Nibbler
17:54 - Uso de ttyoverhttp para obtener una consola simulada por mkfifo en el sistema
21:17 - Ganamos acceso al sistema a través de una conexión por TCP
23:17 - Encontramos una vía potencial de escalar privilegios
25:00 - Nos convertimos en el usuario root
...
https://www.youtube.com/watch?v=xKxFv2z275Q
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
02:37 - Configurando directorios de trabajo
02:58 - Fase de reconocimiento inicial sobre el sistema
04:15 - Fase de reconocimiento de puertos con nmap
05:18 - Análisis del servicio web
08:47 - Jugando con xsltproc para cambiar el modo de visionado
09:57 - Fuzzeando rutas del servidor web con Wfuzz
13:18 - Aplicando un doble fuzzing desde Wfuzz
15:31 - Analizando recurso 'exposed.php' bajo el servidor web
16:42 - Buscando la forma de inyectar comandos
21:57 - Probando a depositar archivos bajo el servidor web
24:37 - Creando script PHP para la ejecución de comandos
26:49 - Probando SSRF para listar puertos internos abiertos
28:12 - Configurando ataque Sniper desde Burpsuite
33:00 - Ejecución de comandos como el usuario www-data
33:38 - Acceso al sistema y tratamiento de la TTY
35:26 - Automatizando la intrusión creando script Autopwn
53:15 - Probando script Autopwn y ganando acceso al sistema
54:42 - Comenzando con la escalada de privilegios
55:38 - Analizando badchars en exposed.php
56:39 - Encontrando binarios con permiso SUID
57:40 - Encontrando un posible exploit para escalar privilegios
1:00:18 - Diseccionando el exploit y compilando los recursos
1:02:43 - Transferencia de recursos a la máquina víctima
1:03:27 - Nos convertimos en el usuario root
1:04:18 - Configurando persistencia como usuario root asignando Capabilitie de tipo cap_setuid+ep
...
https://www.youtube.com/watch?v=OA9mgpZo0vI
En esta ocasión, os vengo a mostrar el DSTIKE Deauther Watch, un reloj desde el cual podremos estar efectuando variedad de ataques WiFi destinados a bloquear conexiones de red, todo ello en entornos controlados.
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Hacking Ético: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Hacking de Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
#DSTIKE #Deauther #ESP8266 #Hacking #RedTeam #Watch
...
https://www.youtube.com/watch?v=5yMm6ipgiyw
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
Pentesting en entornos Active Directory #1: https://www.youtube.com/watch?v=LLevcaB4qew
Pentesting en entornos Active Directory #2: https://www.youtube.com/watch?v=KYFlvFfh-Js
Máquina Resulte: https://www.youtube.com/watch?v=4WuUXboQBh0
Máquina Sauna: https://www.youtube.com/watch?v=3pnyfi8Fn6g
Máquina Sizzle: https://www.youtube.com/watch?v=0rmG5EneRuQ
00:00 - Introducción
00:05 - Repaso de conceptos, objetivos y anotaciones
04:46 - Preparación de entorno de máquinas
06:28 - Configurando el nano para que interprete syntaxis de PowerShell
08:47 - Comienzo de nuestro script en PowerShell
09:54 - Configuramos el banner de la herramienta
15:16 - Configuramos el panel de ayuda para la herramienta
22:26 - Probamos el script en el DC
23:55 - Instalación de los servicios de dominio y configurando el dominio
28:44 - Detección y desinstalación del Windows Defender
38:05 - Cambiando el nombre del equipo
43:25 - Probamos el script en el DC
47:39 - Configuramos el script para que el equipo actúe como dominio
53:02 - Probamos el script en el DC y el equipo actúa como dominio
57:25 - Declaramos una serie de variables globales referentes a los usuarios
59:35 - Creación de la función createUsers para crear usuarios a nivel de dominio
1:07:45 - Probamos en script en el DC
1:09:54 - Validamos que los usuarios han sido creados en el dominio
1:13:46 - Creación de la función createKerberoast
1:15:33 - Creación de la función createASRepRoasta
1:19:16 - Creación de la función createSMBRelay
1:22:44 - Creación de la función createAll
1:23:45 - Probamos sl script en el DC para configurar todos los ataques
1:25:18 - Probamos el ataque SMB Relay
1:26:35 - Desplegamos el ataque Kerberoasting
1:28:48 - Desplegamos el ataque ASRepRoast
1:32:20 - Ataque a través de ficheros SCF
1:34:18 - Instalación de bloodhound y neo4j
1:34:39 - Instalación de evil-winrm
1:35:00 - Acceso al sistema por PowerShell mediante evil-winrm
1:37:46 - Uso del SharpHound para generar un ZIP en el DC
1:38:17 - Análisis e interpretación de la información desde BloodHound
...
https://www.youtube.com/watch?v=7z7So-2XVis
En este vídeo, hablamos sobre OnlyFake, una IA que recientemente ha aparecido en la Dark Web y que destaca por su capacidad para generar documentos falsificados, incluyendo pasaportes, licencias de conducir, documentos de identidad, entre otros.
Enlace a nuestra ACADEMIA: https://hack4u.io
Mi CURSO de INTRODUCCIÓN al HACKING: https://hack4u.io/cursos/introduccion-al-hacking/
Mi CURSO de PYTHON OFENSIVO: https://hack4u.io/cursos/python-ofensivo/
Mi CURSO de INTRODUCCIÓN a LINUX: https://hack4u.io/cursos/introduccion-a-linux/
Mi CURSO de PERSONALIZACIÓN de LINUX: https://hack4u.io/cursos/personalizacion-de-entorno-en-linux/
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hack4u: https://discord.gg/hack4u
Canal Secundario de Youtube: https://www.youtube.com/channel/UCgzsRmCl4BU-QmSVC4jFOlg
#OnlyFake #IA #DarkWeb #DeepWeb #S4vitar
...
https://www.youtube.com/watch?v=iXX6PPyCpO0
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
02:20 - Reconocimiento + Tips
12:31 - Fuzzing (No es posible sacar nada en claro)
16:50 - Comienzo de explotación de Inyección SQL basada en tiempo
23:51 - Comprendiendo las inyecciones de tipo Error Based
30:30 - Comprendiendo las inyecciones de tipo Time Based
34:50 - Creando un script en Python para explotar la vulnerabilidad SQLI - Time Based
1:02:54 - Acceso al sistema como usuario Ken
1:05:00 - User Pivoting al usuario Borch
1:05:12 - Escalación de privilegios mediante explotación 'ptrace_scope' para sincronizar nuestro PID con otro ya existente que corre bajo un contexto privilegiado.
Enlace para descargar la máquina: https://drive.google.com/open?id=14ydchk1xBygqWI7bfKz0s5AsxHAh25f6
Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/
...
https://www.youtube.com/watch?v=_kh_DhY9bCE
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
01:45 - Creación de directorios de trabajo
02:09 - Fase de reconocimiento inicial sobre el sistema
02:58 - Fase de reconocimiento de puertos sobre el sistema
03:55 - Análisis del servidor web
06:06 - Fuzzing con wfuzz sobre el servidor web
08:12 - Visualizando recursos interesantes bajo el servidor web
08:54 - Enumerando usuarios válidos a nivel de sistema por SSH
11:54 - Descubriendo al usuario Hype como usuario válido del sistema
12:15 - Interpretando el recurso hype_key en hexadecimal
16:02 - Descubriendo vulnerabilidad HeartBleed bajo el servidor web HTTPS
20:52 - Explotando HeartBleed y obteniendo información privilegiada
23:00 - Acceso al sistema como el usuario hype
26:30 - Uso de Linux Smart Enumeration para enumerar el sistema
28:58 - Encontrando recurso sospechoso en el sistema
30:07 - Entendiendo los Sockets File y cómo un atacante puede explotarlos
35:18 - Convirtiéndonos en el usuario root
36:20 - Uso del Diry Cow para escalar privilegios
39:03 - Nos convertimos en el usuario s4vitar privilegiado
...
https://www.youtube.com/watch?v=-WjxXZktv-M
Recientemente se ha producido una gran brecha de seguridad en Twitch. En este vídeo, hablamos acerca de lo sucedido, además de mostraros cómo se intentaron meter en mi cuenta.
Canal Secundario: https://www.youtube.com/channel/UCgzsRmCl4BU-QmSVC4jFOlg
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#Twitch #Brecha #Hacked #Datos
...
https://www.youtube.com/watch?v=43ESNaA-fm0
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de introducción al Hacking Ético: https://www.mastermind.ac/?ref=9988c9
00:00 - Introducción
04:50 - Uso de la herramienta htbExplorer para listar información de la máquina
06:32 - Fase de reconocimiento inicial
07:38 - Fase de reconocimiento de puertos con nmap
10:35 - Investigando acerca de NodeJS
11:33 - Encontramos un exploit potencial de ejecución remota de comandos en NodeJS
13:30 - Entendemos el concepto de serialización/deserialización de datos
15:38 - Probamos a enviar data alternativa serializada desde BurpSuite
17:00 - Creación de un script para serializar los datos
21:50 - Uso del IIFE para ejecutar comandos al serializar los datos
24:08 - Creación de un script para deserializar los datos
25:45 - Uso del IIFE para ejecutar comandos tras la deserialización de los datos
30:45 - Ganamos acceso al sistema como el usuario Sun
32:36 - Encontramos una vía potencial de escalar privilegios
35:00 - Nos convertimos en el usuario root
...
https://www.youtube.com/watch?v=v-hLxjNgNoM