EP 2 Iniciación práctica pentesting
>> YOUR LINK HERE: ___ http://youtube.com/watch?v=ybZ-XGUNmXk
Segundo episodio de iniciación . • • Revisa antes los episodios previos • EP1: • EP 1 - Iniciación práctica pentesting • EP2: • EP 2 - Iniciación práctica pentesting • EP3: • EP3 Análisis de vulnerabilidades - In... • EP4: • EP4 - Introducción Metasploit - inic... • • Tools: • sudo apt install cewl rlwrap seclists docker.io wfuzz • Entorno OVA: • https://www.vulnhub.com/entry/billu-b... • Estandar robots.txt: • https://es.wikipedia.org/wiki/Est%C3%... • web.config definition: • https://learn.microsoft.com/en-us/iis... • https://learn.microsoft.com/en-us/asp... • Drupal tools • https://github.com/SamJoan/droopescan • https://github.com/immunIT/drupwn • HTTP Basic auth: • https://developer.mozilla.org/en-US/d... • Tomcat deploy manager-script: • https://tomcat.apache.org/tomcat-7.0-... • Exploit using manager-script war: • https://www.secureideas.com/blog/2013... • https://github.com/jbarcia/Web-Shells... • LinPEAS en: • https://github.com/carlospolop/PEASS-ng • • ▬ Contenido de este video ▬ • 00:00:00 - Introducción • 00:02:00 . TMUX: Recordatorio • 00:04:04 - TMUX: Nuevos puntos • 00:06:20 - ENTORNO: preparando apps + VM • 00:10:58 - NOTAS: Montando estructura cherrytree • 00:12:13 - NOTAS: Arreglando Minder • 00:12:46 - DISCOVERY: Descubrir IP • 00:13:12 - ENUM: Puertos disponibles • 00:14:15 - ENUM: Nmap trick para Verbose en runtime • 00:17:00 - NOTAS: Organizando Cherry antes de seguir • 00:18:10 - ENUM: Nmap UDP • 00:18:44 - MISC: Pantalla completa y revisión de puertos • 00:21:08 - ENUM: Nmap OS Detection • 00:22:31 - ENUM: Whatweb a más de una URL • 00:24:07 - ENUM: Analizando Whatweb results • 00:25:20 - SCAN: Nikto al 80 y al 8080 • 00:28:03 - SCAN: Analizando nikto results 80, robots etc. • 00:30:18 - SCAN: Puerto 80 robots.txt • 00:33:33 - ENTORNO: exploitdb: searchsploit online • 00:34:40 - ENUM: de nmap a searchsploit • 00:37:26 - ENUM: Gobuster típico puerto 80 • 00:38:40 - TRICK: Descargarse Drupal y contrastar resultados • 00:40:05 - ENUM: Target Sitemap de Burpsuite • 00:42:53 - ENUM: La importancia del Site en Burp • 00:43:46 - ENUM: Fuzzing cantidad de usuarios desde Burp Repeater • 00:45:19 - ENUM: Fuzzing de contenido? • 00:46:16 - ENUM: Analizando rss.xml y encontrando admin • 00:48:18 - ENUM: Diccionario a medida con Cewl • 00:53:03 - ENUM: localizando phpinfo() • 00:56:28 - ENUM: User enumeration con el Reset Password • 01:00:12 - MÁS TEORÍA: Por donde tirar ahora? • 01:01:35 - EXPLOITATION: Buscando herramientas • 01:02:35 - EXPLOITATION: Droopescan • 01:02:55 - MISC: Mención al concepto VirtualEnv • 01:04:22 - EXPLOITATION: Ejecutando droopescan • 01:04:48 - EXPLOITATION: Instalando drupwn • 01:08:10 - EXPLOITATION: Listando CVEs con Drupwn y comparando con searchsploit -x • 01:10:22 - EXPLOITATION: CVEs • 01:11:30 - EXPLOITATION: Ejecutando el exploit para CVE-2018-7600 • 01:12:15 - MÁS TEORÍA: Webshells • 01:15:45 - EXPLOITATION: Utilizando la webshell • 01:17:04 - EXPLOITATION: Trick de view-source • 01:18:31 - MÁS TEORÍA: Shells • 01:19:44 - MÁS TEORÍA: Tipos de shells (bind y reverse) • 01:25:48 - EXPLOITATION: Práctica de reverse shell local • 01:30:31 - TOOLS: RevShells y PentestMonkey • 01:33:44 - EXPLOITATION: rlwrap + Obteniendo Reverse shell + error en segunda conexion • 01:36:04 - MISC: Minder y notas • 01:38:07 - ENUM: Como vamos a atacar al 8080 • 01:40:42 - EXPLOITATION: Wfuzz para bruteforcing de creds HTTP 401 • 01:47:48 - EXPLOITATION: Listando Apps desde la interface Text de tomcat • 01:49:28 - EXPLOITATION: Reverse shell desde metasploit • 01:55:25 - PRIVESC: Mención PEASS-ng • 02:01:28 - PRIVESC: Hablando de los dos SUID • 02:04:27 - PRIVESC: Primer método /etc/passwd • 02:06:19 - PRIVESC: PoC de creación de password • 02:07:46 - PRIVESC: Problema de vim en una reverse shell • 02:08:45 - PRIVESC: escribiendo en /etc/passwd • 02:11:01 - PRIVESC: Explotando y confirmando que somos root v1 • 02:12:48 - PRIVESC: Segundo método • 02:16:31 - PRIVESC: Explicando el ataque Path manipulation • 02:22:29 - PRIVESC: Explotando y confirmando que somos root v2 • 02:23:38 - MISC: Los pendings • • TWITTER: • / @mr_redsmasher • Github: • https://github.com/mrredsmasher/ • Diseños fuente, logo, covers hecho por a5clics: • https://a5clics.com/ • Twitter: @a5clics • --- • • Mr.RedSmasher es un canal de entretenimiento educativo con la intención de mostrar técnicas de Hacking que utilizo en entornos reales.
#############################
