regal
regal
  • 117
  • 44 114
VulNyx - Máquina UNIT
Resolución de la máquina UNIT de VulNyx.com: enumeración de servicios, acceso, enumeración manual básica y escalada de privilegios (GTFObins). Repaso de los conceptos de bind/reverse/web shells.
//MENÚ//
00:00 - Introducción a bind/reverse shell
03:50 - Web shells
08:50 - Enumeración de servicios máquina UNIT
19:00 - Métodos PUT y MOVE
29:08 - Personalización Web shell y acceso remoto
35:25 - Estabilización de la shell
38:25 - Escalada de privilegios horizontal vs vertical
41:40 - Escalada horizontal
46:05 - Escalada vertical
47:50 - Automatización prueba subida ficheros
51:48 - Resumen proceso de resolución
Переглядів: 103

Відео

Tutoría colectiva 16/01/25: máquina gift
Переглядів 10414 днів тому
Resolución de la máquina Gift. Enumeración de servicios ssh y http.
Tutoría colectiva 28/11/2024: Recopilación de información
Переглядів 1142 місяці тому
Recopilación de información: pasiva vs activa, whois y dns (tipos RR, enumeración manual, fuerza bruta y transferencia de zona)
Tutoría colectiva 21/11/2024: herramientas básicas - wireshark
Переглядів 1852 місяці тому
Análisis a nivel de red de una cadena de infección asociada a la explotación de la vulnerabilidad Log4Shell usando Wireshark.
Tutoría colectiva 14/11/2024: bienvenida y documentación con markdown
Переглядів 1232 місяці тому
Bienvenida, actualización de Kali Linux y ejemplo de documentación con markdown
Tutoria colectiva 02/05/24: LFI y File Upload Vulnerability
Переглядів 1489 місяців тому
Introducción a las vulnerabilidades web de tipo Local File Inclusion, Path Traversal, Remote File Inclusion y File Upload. Explicación de los conceptos que hay detrás de estas vulnerabilidades, ejemplos de detección y explotación y medidas de protección a tomar a la hora de desarrollar aplicaciones.
Tutoria colectiva 11/04/24: Reverse Remote Port Forwarding e introducción a Burp Suite
Переглядів 919 місяців тому
Repaso de local port forwarding mediante Chisel y método alternativo de acceso a servicios inaccesibles directamente mediante Reverse Remote Port Forwarding. Introducción a Burp Suite (Proxy, Intruder, Repeater) y brute force en DVWA. Recalcar la importancia de aplicar las medidas de prevención para protegerse ante estos ataques: bloqueo de cuentas, limitación de velocidad, políticas de contras...
Tutoria colectiva 11/04/24: Máquina Dump
Переглядів 989 місяців тому
Resolución de la máquina Dump de VulNyx.com: enumeración de servicios FTP, HTTP y shellinabox, credenciales Windows en SAM y SYSTEM, enumeración local, credenciales Linux en shadow, local port forwarding mediante Chisel. Es importante evitar malas prácticas como usar credenciales no robustas y asignar permisos erróneos a ficheros del sistema.
Escalada de privilegios en Linux: errores de configuración - NFS y scripts de inicio
Переглядів 779 місяців тому
Ejemplos de escala de privilegios en Linux aprovechando errores recursos compartidos NFS y en permisos de scripts de inicio del sistema. Es muy importante seguir buenas prácticas a la hora de crear recursos compartidos y otorgar permisos a ficheros y usuarios.
Tutoria colectiva 04/04/24: Máquina Fisrt
Переглядів 829 місяців тому
Resolución de la máquina First de VulNyx.com: enumeración de servicios SSH y HTTP, credenciales por defecto, shell con restricciones, enumeración local y escalada de privilegios mediante tareas programadas. Es importante evitar malas prácticas como usar credenciales por defecto, crear tareas programadas con un $PATH donde los usuarios tienen permisos de escritura y asignar permisos 777.
Escalada de privilegios en Linux: errores de configuración - tareas programadas y bit SUID
Переглядів 1229 місяців тому
Ejemplos de escala de privilegios en Linux aprovechando errores en tareas programadas y permisos SUID/SGID. Es muy importante seguir buenas prácticas a la hora de crear tareas programadas y otorgar permisos a ficheros y usuarios.
Escalada de privilegios en Linux: credenciales
Переглядів 10910 місяців тому
Ejemplos de escala de privilegios en Linux aprovechando reutilización de credenciales, credenciales guardadas en ficheros y malas configuraciones de sudo. Es muy importante seguir buenas prácticas a la hora de trabajar con credenciales y la hora de delegar permisos con sudo
Escalada de privilegios en Linux: exploits
Переглядів 32110 місяців тому
Ejemplos de escalada de privilegios en Linux aprovechando vulnerabilidades en el kernel, servicios locales y binarios del sistema. Insistir en la necesidad de tener sistemas actualizados para no tener versiones vulnerables de sistemas. Enlace a la máquina vulnerable para pruebas: github.com/ManuelGRegal/LPEP
VulNyx - Máquina FING
Переглядів 14610 місяців тому
Resolución de la máquina FING de VulNyx.com: enumeración de servicios, acceso, enumeración automatizada con Linpeas y escalada de privilegios (GTFObins)
VulNyx - Máquina MUX
Переглядів 10610 місяців тому
Resolución de la máquina MUX de VulNyx.com: enumeración de servicios, acceso, enumeración manual y automatizada con Linpeas y escalada de privilegios (GTFObins)
Escalada de Privilegios en Linux
Переглядів 19110 місяців тому
Escalada de Privilegios en Linux
Metasploit Framework - parte 7: bases de datos
Переглядів 23110 місяців тому
Metasploit Framework - parte 7: bases de datos
Metasploit Framework: Maquina Eternal - CVE-2017-0143
Переглядів 33910 місяців тому
Metasploit Framework: Maquina Eternal - CVE-2017-0143
Metasploit Framework - parte 6: postexplotación - persistencia II
Переглядів 18410 місяців тому
Metasploit Framework - parte 6: postexplotación - persistencia II
Metasploit Framework - parte 5: postexplotación - persistencia I
Переглядів 29210 місяців тому
Metasploit Framework - parte 5: postexplotación - persistencia I
Metasploit Framework - parte 4: postexplotación - escalada de privilegios
Переглядів 33210 місяців тому
Metasploit Framework - parte 4: postexplotación - escalada de privilegios
Metasploit Framework - parte 3: msfvenom y multi/handler
Переглядів 44510 місяців тому
Metasploit Framework - parte 3: msfvenom y multi/handler
Metasploit Framework - parte 2: Meterpreter
Переглядів 18210 місяців тому
Metasploit Framework - parte 2: Meterpreter
Metasploit Framework - parte 1
Переглядів 19810 місяців тому
Metasploit Framework - parte 1
Vulnerabilidades: scripts nmap - parte I
Переглядів 24311 місяців тому
Vulnerabilidades: scripts nmap - parte I
Tutoria colectiva 25/01/24: máquina Unit
Переглядів 125Рік тому
Tutoria colectiva 25/01/24: máquina Unit
Enumeracion de servicios. SMB
Переглядів 206Рік тому
Enumeracion de servicios. SMB
Enumeracion de servicios: HTTP básico
Переглядів 348Рік тому
Enumeracion de servicios: HTTP básico
Tutoría colectiva 18/01/24: máquina gift
Переглядів 167Рік тому
Tutoría colectiva 18/01/24: máquina gift
Port Scanning - exploración de puertos I
Переглядів 145Рік тому
Port Scanning - exploración de puertos I

КОМЕНТАРІ

  • @9jorge
    @9jorge 12 днів тому

    Muy buenos video, detallado, con calma, explicando cada paso, como los mejores profesores de la universidad, gracias por compartir sus videos. Saludos.

  • @UlisesFlores-f2z
    @UlisesFlores-f2z Місяць тому

    Como se hace en mac??

  • @AntDVD
    @AntDVD 2 місяці тому

    Enhorabuena por el video, me ha encantado!!! Estoy estudiando ciberseguridad y me ha venido como anillo al dedo. ¿Publicarás más videos de las siguientes etapas de la Metodología Hacking (Scanning, Enumeration, Vulnerability Analisis y System Hacking)? Gracias!!!!

  • @vladitoinge
    @vladitoinge 2 місяці тому

    Muchas gracias Profe!!!

  • @DocenciaSuperior-u9z
    @DocenciaSuperior-u9z 2 місяці тому

    Profesor, gracias por su explicación tan detallada y provechosa. Lo sigue un entusiasta fan de Santiago de Chile. Saludos!!!

  • @jeanetriana5001
    @jeanetriana5001 2 місяці тому

    Y si no me sale la opción de eliminar? Hay otra manera de hacerlo "forzadamente"?

    • @ManuelGRegal
      @ManuelGRegal 2 місяці тому

      La opción de eliminar no está disponible si la máquina virtual está encendida.

  • @painn3183
    @painn3183 4 місяці тому

    se sabe porque al hacer el paso de post explotacion cuando ejecuto el comando use exploit/linux/local/glibc_ld_audit_dso_load_priv_esc despues me dice exploit completed, but no session was created, no me funciona con ningun payload, necesito ayuda porfavor!!

  • @Crycrybaby12
    @Crycrybaby12 6 місяців тому

    Muy buen video

  • @franciscovaradorado447
    @franciscovaradorado447 9 місяців тому

    muy interesante... voy a probarla !!!

  • @franciscovaradorado447
    @franciscovaradorado447 9 місяців тому

    Felicidades !! No entiendo el poco apoyo con el gran contenido que entregas !!!

  • @nicolassimarro4622
    @nicolassimarro4622 9 місяців тому

    Hola buenas, como podria contactar con usted??

  • @soyjaider8996
    @soyjaider8996 10 місяців тому

    no dejes de subir este contenido muy bueno

  • @javiergra9629
    @javiergra9629 10 місяців тому

    Están muy bien tus videos. Muchas gracias por aportar.

  • @adminf8848
    @adminf8848 10 місяців тому

    Excelente tutorial, muchas gracias!

  • @JesusCantePalillero
    @JesusCantePalillero 11 місяців тому

    Buen video :)

  • @JesusCantePalillero
    @JesusCantePalillero 11 місяців тому

    Buen video, nuevo suscriptor 🙂🙂

  • @crackdls9825
    @crackdls9825 11 місяців тому

    Muchas gracias por la información

  • @victormondragon4173
    @victormondragon4173 11 місяців тому

    Muchas gracias por compartir 🙏

  • @Deepblue2000
    @Deepblue2000 Рік тому

    Muchas gracias por compartir tus conocimientos

  • @ErPollito00
    @ErPollito00 Рік тому

    No te lo ha dicho nadie así que te lo voy a decir yo. Un video maravilloso, completo y bien explicado. Me ha funcionado a la primera y he aprendido un monton, mil gracias compañero <3

  • @juliooterosalinas1453
    @juliooterosalinas1453 Рік тому

    Buenas , tengo problemas con las app como outlook whassapp app y dvr no tienen salida a internet , por web todo normal, alguna idea de como solucionarlo? gracias

  • @du_kas
    @du_kas Рік тому

    y si busco en Google de que lugar es el fondo de windows termino antes

  • @juansanchez-mr7hk
    @juansanchez-mr7hk Рік тому

    Asi se investiga como fbi?

    • @ManuelGRegal
      @ManuelGRegal Рік тому

      Dependiendo del caso, las fuerzas y cuerpos de seguridad del estado utilizan técnicas OSINT en sus investigaciones.

  • @ramsesthermitano1700
    @ramsesthermitano1700 Рік тому

    donde descargo ese firewall?.. para practica..

  • @javaboy6581
    @javaboy6581 Рік тому

    Muy buen vídeo, me ha servido de mucho. No tengo clara la diferencia entre LXD, Docker y Vagrant. Siempre he usado Virtualbox y VMWare y Docker, ahora he descubierto LXD y Vagrant, pero tengo dudas de sus usos. Como podria aprender sobre esto, hay algun tipo de temario que se pueda estudiar?

  • @javaboy6581
    @javaboy6581 Рік тому

    Que maravilla de vídeos te he descubierto buscando informacion sobre LXD. Me subscribo y te tendre en mis favoritos que me encantan estos videos. Abrazos maestro.

  • @llera8485
    @llera8485 2 роки тому

    ya podías pasar los script

  • @893R6-w8t
    @893R6-w8t 2 роки тому

    Very cool

  • @machaelra7
    @machaelra7 2 роки тому

    alguien sabe si el profesor, podría compartir el material didáctico que usa en los cursos?

  • @CelisJR9
    @CelisJR9 2 роки тому

    Buenas!. Una preguntita, como se logra ver el FCS? frequency check sequence en el protocolo UDP y TCP?

  • @machaelra7
    @machaelra7 2 роки тому

    Buenas don Manuel, donde podría descargar todo los archivos que ut utiliza para el curso ES Ciberseguridade en contornos das tecnoloxías de operación, o si dan el curso online

  • @machaelra7
    @machaelra7 2 роки тому

    Buenas amigos que excelentes clases, muy bien explicado, sería Bueno que los archivos que se usan en los videos se pudieran descargar, y visto la clase de 22 de ip tables me gustaría poder tener los archivos serian de gran ayuda les agradezco mi agradecimiento al profesor excelente manera de enseñar BENDICIONES

  • @dearjeylzz
    @dearjeylzz 2 роки тому

    Muchas gracias!

  • @klairm9097
    @klairm9097 2 роки тому

    muy util! gracias