La NO tan conocida función BOOST THIS STREAM de TWITCH
El día de hoy hablamos acerca de una función no tan conocida de Twitch, la función 'Boost this stream', la cual supuestamente ayuda a los creadores de contenido pequeños para atraer a mucha gente.
Por aquí os dejo un vídeo donde os comento la mejor forma de empezar a practicar Pentesting, dándoos mi opinión acerca de si recomiendo empezar leyendo WriteUps de otras personas a la hora de resolver las máquinas.
¡Espero que os guste y que os resulte orientativo!
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#Twitch #Ciberseguridad #TryHackMe #HackTheBox #VulnHub #Pentesting #RedTeam
...
https://www.youtube.com/watch?v=X-0x0DnvahI
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
00:50 - Fase de reconocimiento sobre el sistema
01:43 - Escaneo vía fastTCPScan (Script personalizado) contra el sistema para la enumeración de puertos
04:42 - Análisis del servicio samba
07:58 - Analizando archivo almacenado en los recursos compartidos
08:56 - Instalación de WPS Office y apertura del documento ofimático
14:33 - Instalación de oletools (Uso de olevba3)
14:49 - Instalación de ViperMonkey
19:29 - Uso de hybrid-analysis para el análisis del documento
23:51 - Accediendo a consola interactiva MSSQL via mssqlclient
24:46 - Explicando diferencia entre autenticación de Windows y autenticación de SQL Server
27:32 - Uso de xp_dirtree junto con Responder para interceptar Hash Net-NTLMv2
32:47 - Acceso interactivo al servicio MSSQL como usuario mssql-svc
33:20 - Configurando las opciones avanzadas en MSSQL y habilitando la utilidad xp_cmdshell para la ejecución de comandos
34:20 - Transferencia de archivo nc para posteriormente entablar una Reverse Shell
36:29 - Recordatorio de la utilidad Inveigh para Windows
38:09 - Uso de Nishang para obtener una sesión por PowerShell
39:33 - Migración manual a un proceso que corra bajo la arquitectura de la máquina (SysNative PowerShell)
41:12 - Uso de PowerUp.ps1 para la enumeración del sistema
43:54 - Creación de servidor samba con usuario y contraseña para la transferencia de archivos
45:54 - Entendiendo qué es el Group Policy Preferences y sus riesgos
48:25 - Uso de gppdecrypt para obtener la contraseña en texto claro
# Primera vía de escalación de privilegios
50:07 - Acceso al sistema vía psexec como usuario administrador
# Segunda vía de escalación de privilegios
50:57 - Abusando del servicio UsoSvc para obtener una sesión como usuarios administradores
Podéis seguirme en Twitch: https://www.twitch.tv/s4vitaar/
...
https://www.youtube.com/watch?v=qEhXMZ1GYpE
Revisamos Setups de suscriptores para ver qué tan PRO tienen montado el chiringuito, ¡algunos de ellos son increíbles!
Canal Secundario: https://www.youtube.com/channel/UCgzsRmCl4BU-QmSVC4jFOlg
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
#Setups #Comunidad #Hacker
...
https://www.youtube.com/watch?v=yxUxZaGyPHA
¡¡¡Las claves de software OEM MÁS BARATAS y LEGALES para ti!!!
50% de descuento Código de cupón: 【S4V50】
Windows 10 Pro (7€) https://bit.ly/3wTccco
Windows 10 Pro - 2 PC (12€) https://bit.ly/3NFYL5u
Windows 11 Pro (13€) https://bit.ly/39WAEkg
62% de descuento Código de cupón: 【S4V62】
Office 2021 Pro (27€) https://bit.ly/38tmIOs
2 Office 2021 Pro Pack - €43 (sólo €21/PC) https://bit.ly/3O0H55a
Office 2019 Pro + Windows 10 Pro (29€) https://bit.ly/3GmrDNH
Más ofertas: https://es.keysfan.com/software-super-deal-s4v.html?ksf=vsv28
Patrocinado por - Keysfan.com
Enlace a nuestra ACADEMIA: https://hack4u.io
Mi CURSO de INTRODUCCIÓN a LINUX: https://hack4u.io/cursos/introduccion-a-linux/
Mi CURSO de PERSONALIZACIÓN de LINUX: https://hack4u.io/cursos/personalizacion-de-entorno-en-linux/
Cuenta de Twitch: https://twitch.tv/s4vitaar (EN DIRECTO TODOS LOS DÍAS)
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hack4u: https://discord.gg/hack4u
Canal Secundario de Youtube: https://www.youtube.com/channel/UCgzsRmCl4BU-QmSVC4jFOlg
00:00 - Introducción
01:15 - SPONSOR
02:48 - ¿Qué es el Bash Bunny?
03:25 - Características del Bash Bunny
05:40 - El modo ARMAMENTO del Bash Bunny
07:10 - Creamos un escenario en el que poder testear nuestros payloads
07:55 - Preparamos nuestro primer Payload
08:30 - Primera DEMO: Recolección de información en el equipo
10:26 - Preparamos nuestro segundo Payload
12:04 - Segunda DEMO: Exfiltración de datos a través de conexiones
13:54 - Preparamos nuestro tercer Payload
14:49 - Tercera DEMO: Abusando de las Sticky Keys para desbloquear el equipo
15:30 - Preparamos nuestro cuarto Payload
16:15 - Cuarta DEMO: Robamos las credenciales de usuario a través de un panel personalizado
17:37 - Preparamos nuestro quinto Payload
18:21 - Quinta DEMO: Engañando al usuario para robar sus credenciales 1/1
19:02 - Sexta DEMO: Engañando al usuario para robar sus credenciales 2/2
19:35 - Preparamos nuestro séptimo Payload
20:10 - Séptima DEMO: Obteniendo acceso al equipo y consiguiendo persistencia
20:36 - Octava DEMO: Obteniendo acceso al equipo con Metasploit
22:05 - Contramedidas y buenas prácticas
#BashBunny #USB #badusb #S4vitar
...
https://www.youtube.com/watch?v=oQO5XP5pQGM
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Odysee: https://odysee.com/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Hacking Ético: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Hacking de Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
00:00 - Introducción
02:23 - Fase de reconocimiento inicial
03:48 - Fase de enumeración de puertos con nmap
08:01 - Reconocimiento básico del servidor web y del certificado SSL
08:31 - Virtual Host Routing
10:21 - Inspección de los servidores web desde el navegador
14:22 - Vía alternativa de encontrar el subdominio git
16:15 - Registramos un nuevo usuario en el Gitlab
20:25 - Empleamos CVE-2020-10977 para la lectura de archivos internos
24:50 - Analizamos una vía potencial de conseguir ejecución remota de comandos
28:40 - Nos instalamos Gitlab en nuestro equipo de atacante
32:45 - Realizamos un secuestro del secret_key_base en nuestro archivo secrets.yml
37:45 - Reiniciamos el servicio de Gitlab y probamos una ejecución de comandos
40:05 - Ganamos acceso a un contenedor como el usuario git
45:45 - Aprovechamos la consola de gitlab-rails para cambiar la contraseña de dexter
51:10 - Ganamos acceso al Gitlab como el usuario dexter
51:40 - Visualizamos una id_rsa de SSH
52:50 - Ganamos acceso al sistema como el usuario dexter
54:30 - Abusamos del binario docker-security para convertirnos en un root
58:55 - Nos convertimos en el usuario root
...
https://www.youtube.com/watch?v=mqd9YM9x4rY
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
01:39 - Fase de reconocimiento inicial
02:38 - Configuración de directorios de trabajo
03:10 - Fase de reconocimiento de puertos con nmap
05:02 - Análisis del servidor web con whatweb
07:21 - Uso de scripts en nmap para enumerar información relevante del servidor web
10:31 - Visualizado del output de nmap vía xsltproc a través de un servidor web local
12:09 - Análisis del script http-enum con tcpdump y tshark
15:31 - Obtenemos todas las rutas que la utilidad http-enum prueba
16:52 - Realizamos un intento de ejecución de comandos a través del phpinfo()
18:17 - Alterando el User-Agent tratando de obtener RCE
19:18 - Configurando Scope en Burpsuite y probando el mismo ataque desde Burpsuite
24:10 - Validamos que no tenemos RCE por esta vía
26:15 - Aplicamos fuzzing con Wfuzz sobre el servidor web
27:53 - Registramos un nuevo usuario bajo /torrent/ e iniciamos sesión
31:26 - Subimos archivo Torrent bajo el servicio Torrent Hoster
32:18 - Analizando las posibles validaciones en la carga de imagen del Torrent
34:45 - Nos creamos un script malicioso en PHP para subirlo al servidor
35:52 - Interceptamos la subida de la imagen desde Burpsuite
36:40 - Realizamos una prueba de bypassing de validación en la subida de la imagen
39:09 - Ejecutamos comandos como el usuario www-data a nivel de sistema
40:43 - Accedemos al sistema víctima como el usuario www-data
43:44 - Truco de visualizado de archivos formateado con find
46:16 - Encontramos una vía potencial de escalar privilegios abusando del PAM/MOTD
48:42 - Nos convertimos en el usuario root por esta primera vía
48:58 - Uso de DirtyCow para escalar privilegios como método alternativo
50:16 - Nos convertimos en el usuario Firefart con máximos privilegios
51:12 - Explicando concepto de explotación abusando del /etc/passwd
57:02 - Resolviendo dudas
...
https://www.youtube.com/watch?v=8wFfGoyNx58
En el video de hoy, reaccionamos a Scambaiter, un hacker que desmantela scammers. Observamos cómo expone a los estafadores y colabora con la policía para arrestarlos.
Enlace a nuestra ACADEMIA: https://hack4u.io
Mi CURSO de INTRODUCCIÓN al HACKING: https://hack4u.io/cursos/introduccion-al-hacking/
Mi CURSO de PYTHON OFENSIVO: https://hack4u.io/cursos/python-ofensivo/
Mi CURSO de INTRODUCCIÓN a LINUX: https://hack4u.io/cursos/introduccion-a-linux/
Mi CURSO de PERSONALIZACIÓN de LINUX: https://hack4u.io/cursos/personalizacion-de-entorno-en-linux/
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Servidor Discord Hack4u: https://discord.gg/hack4u
Canal Secundario de Youtube: https://www.youtube.com/channel/UCgzsRmCl4BU-QmSVC4jFOlg
#scammers #callcenter #estafas #scambaiter #reaccion #s4vitar
...
https://www.youtube.com/watch?v=HIJxdLLDvYE
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
01:02 - Uso de htbExplorer para visualizar las propiedades de la máquina y encenderla
02:43 - Configuración de directorios de trabajo
02:53 - Fase de reconocimiento inicial
03:52 - Reconocimiento básico de puertos con nmap
06:51 - Aplicamos Fuzzing con nmap
07:24 - Reconocimiento básico del servidor web
11:05 - Aplicamos Fuzzing con wfuzz
12:44 - Buscamos vulnerabilidades potenciales en base a los servicios encontrados
14:00 - Inspeccionamos el código de los exploits que hemos encontrado
16:53 - Realizamos una explotación manual del servicio
18:05 - Validamos que poseemos ejecución remota de comandos sobre el servidor
20:34 - Acceso al sistema como el usuario ircd
23:40 - Encontramos un archivo de Backup con una contraseña en texto claro
24:25 - Resolvemos un pequeño reto de esteganografía
25:08 - Nos convertimos en el usuario djmardov
28:59 - Encontramos un binario interesante con privilegio SUID
34:40 - Entendemos la forma de escalar privilegios
36:06 - Nos creamos un script en Python3 para automatizar la intrusión y el privesc
50:50 - Ejecutamos el script y ganamos acceso como root al sistema
...
https://www.youtube.com/watch?v=tUFiqhsQTjI
En esta ocasión os voy a estar enseñando a hacer Pivoting con las herramientas Chisel y Socat, para que entendáis qué es lo que tenéis que hacer para ganar acceso a ciertos segmentos no accesibles desde vuestro equipo pero sí desde una máquina comprometida. En total estaremos efectuando un total de 4 saltos, con varias complicaciones que se nos irán presentando en el camino y las cuales iremos resolviendo.
¡Espero que os guste y que os resulte orientativo!
Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9
00:00 - Introducción
02:49 - Arrancamos con el laboratorio
04:20 - Creación de directorios de trabajo
05:10 - Fase de reconocimiento inicial sobre el primer equipo
07:26 - Fase de reconocimiento de puertos con nmap
14:56 - Enumeración del servidor web
16:34 - Visualizamos un Node-RED
17:35 - Diseñamos un esquema tal que nos permita ganar acceso al sistema
19:17 - Ganamos acceso al primer contenedor
20:50 - Nos entablamos una Reverse Shell con Perl para hacer un tratamiento de la TTY
24:43 - Apuntamos los segmentos bajo los que operan las interfaces de red
27:05 - Creamos un script en Bash para hacer un descubrimiento de hosts
32:23 - Encontramos otros equipos bajo los segmentos indicados
32:30 - Variamos el script de Bash para hacer un descubrimiento de puertos
39:40 - Encontramos dos nuevos servicios corriendo en otros contenedores
41:06 - Procedemos a tirar de Chisel para hacer Port Forwarding de los puertos
44:20 - Aplicamos un Remote Port Forwarding de ambos servicios con Chisel
45:40 - Procedemos a la visualización y enumeración de los servicios
46:12 - Encontramos un exploit para Redis
49:25 - Definimos un script PHP malicioso para subirlo al servidor mediante el exploit
51:32 - Comenzamos con redis-cli a explotar Redis
52:12 - Conseguimos ejecución remota de comandos sobre el segundo contenedor
53:30 - Enumeramos los segmentos bajo los cuales opera el segundo contenedor
54:50 - Creamos un script que nos automatice la ejecución del exploit para la webshell
56:30 - Explico cómo vamos a operar para ganar acceso al segundo contenedor
1:01:30 - Descargamos la utilidad Socat para redirigir el flujo del tráfico
1:03:48 - Definimos el flujo del tráfico con Socat
1:08:00 - Ganamos acceso al segundo contenedor
1:10:53 - Enumeramo
...
https://www.youtube.com/watch?v=_7b_GQDfA5M