- 117
- 44 114
regal
Приєднався 7 лис 2012
VulNyx - Máquina UNIT
Resolución de la máquina UNIT de VulNyx.com: enumeración de servicios, acceso, enumeración manual básica y escalada de privilegios (GTFObins). Repaso de los conceptos de bind/reverse/web shells.
//MENÚ//
00:00 - Introducción a bind/reverse shell
03:50 - Web shells
08:50 - Enumeración de servicios máquina UNIT
19:00 - Métodos PUT y MOVE
29:08 - Personalización Web shell y acceso remoto
35:25 - Estabilización de la shell
38:25 - Escalada de privilegios horizontal vs vertical
41:40 - Escalada horizontal
46:05 - Escalada vertical
47:50 - Automatización prueba subida ficheros
51:48 - Resumen proceso de resolución
//MENÚ//
00:00 - Introducción a bind/reverse shell
03:50 - Web shells
08:50 - Enumeración de servicios máquina UNIT
19:00 - Métodos PUT y MOVE
29:08 - Personalización Web shell y acceso remoto
35:25 - Estabilización de la shell
38:25 - Escalada de privilegios horizontal vs vertical
41:40 - Escalada horizontal
46:05 - Escalada vertical
47:50 - Automatización prueba subida ficheros
51:48 - Resumen proceso de resolución
Переглядів: 103
Відео
Tutoría colectiva 16/01/25: máquina gift
Переглядів 10414 днів тому
Resolución de la máquina Gift. Enumeración de servicios ssh y http.
Tutoría colectiva 28/11/2024: Recopilación de información
Переглядів 1142 місяці тому
Recopilación de información: pasiva vs activa, whois y dns (tipos RR, enumeración manual, fuerza bruta y transferencia de zona)
Tutoría colectiva 21/11/2024: herramientas básicas - wireshark
Переглядів 1852 місяці тому
Análisis a nivel de red de una cadena de infección asociada a la explotación de la vulnerabilidad Log4Shell usando Wireshark.
Tutoría colectiva 14/11/2024: bienvenida y documentación con markdown
Переглядів 1232 місяці тому
Bienvenida, actualización de Kali Linux y ejemplo de documentación con markdown
Tutoria colectiva 02/05/24: LFI y File Upload Vulnerability
Переглядів 1489 місяців тому
Introducción a las vulnerabilidades web de tipo Local File Inclusion, Path Traversal, Remote File Inclusion y File Upload. Explicación de los conceptos que hay detrás de estas vulnerabilidades, ejemplos de detección y explotación y medidas de protección a tomar a la hora de desarrollar aplicaciones.
Tutoria colectiva 11/04/24: Reverse Remote Port Forwarding e introducción a Burp Suite
Переглядів 919 місяців тому
Repaso de local port forwarding mediante Chisel y método alternativo de acceso a servicios inaccesibles directamente mediante Reverse Remote Port Forwarding. Introducción a Burp Suite (Proxy, Intruder, Repeater) y brute force en DVWA. Recalcar la importancia de aplicar las medidas de prevención para protegerse ante estos ataques: bloqueo de cuentas, limitación de velocidad, políticas de contras...
Tutoria colectiva 11/04/24: Máquina Dump
Переглядів 989 місяців тому
Resolución de la máquina Dump de VulNyx.com: enumeración de servicios FTP, HTTP y shellinabox, credenciales Windows en SAM y SYSTEM, enumeración local, credenciales Linux en shadow, local port forwarding mediante Chisel. Es importante evitar malas prácticas como usar credenciales no robustas y asignar permisos erróneos a ficheros del sistema.
Escalada de privilegios en Linux: errores de configuración - NFS y scripts de inicio
Переглядів 779 місяців тому
Ejemplos de escala de privilegios en Linux aprovechando errores recursos compartidos NFS y en permisos de scripts de inicio del sistema. Es muy importante seguir buenas prácticas a la hora de crear recursos compartidos y otorgar permisos a ficheros y usuarios.
Tutoria colectiva 04/04/24: Máquina Fisrt
Переглядів 829 місяців тому
Resolución de la máquina First de VulNyx.com: enumeración de servicios SSH y HTTP, credenciales por defecto, shell con restricciones, enumeración local y escalada de privilegios mediante tareas programadas. Es importante evitar malas prácticas como usar credenciales por defecto, crear tareas programadas con un $PATH donde los usuarios tienen permisos de escritura y asignar permisos 777.
Escalada de privilegios en Linux: errores de configuración - tareas programadas y bit SUID
Переглядів 1229 місяців тому
Ejemplos de escala de privilegios en Linux aprovechando errores en tareas programadas y permisos SUID/SGID. Es muy importante seguir buenas prácticas a la hora de crear tareas programadas y otorgar permisos a ficheros y usuarios.
Escalada de privilegios en Linux: credenciales
Переглядів 10910 місяців тому
Ejemplos de escala de privilegios en Linux aprovechando reutilización de credenciales, credenciales guardadas en ficheros y malas configuraciones de sudo. Es muy importante seguir buenas prácticas a la hora de trabajar con credenciales y la hora de delegar permisos con sudo
Escalada de privilegios en Linux: exploits
Переглядів 32110 місяців тому
Ejemplos de escalada de privilegios en Linux aprovechando vulnerabilidades en el kernel, servicios locales y binarios del sistema. Insistir en la necesidad de tener sistemas actualizados para no tener versiones vulnerables de sistemas. Enlace a la máquina vulnerable para pruebas: github.com/ManuelGRegal/LPEP
VulNyx - Máquina FING
Переглядів 14610 місяців тому
Resolución de la máquina FING de VulNyx.com: enumeración de servicios, acceso, enumeración automatizada con Linpeas y escalada de privilegios (GTFObins)
VulNyx - Máquina MUX
Переглядів 10610 місяців тому
Resolución de la máquina MUX de VulNyx.com: enumeración de servicios, acceso, enumeración manual y automatizada con Linpeas y escalada de privilegios (GTFObins)
Metasploit Framework - parte 7: bases de datos
Переглядів 23110 місяців тому
Metasploit Framework - parte 7: bases de datos
Metasploit Framework: Maquina Eternal - CVE-2017-0143
Переглядів 33910 місяців тому
Metasploit Framework: Maquina Eternal - CVE-2017-0143
Metasploit Framework - parte 6: postexplotación - persistencia II
Переглядів 18410 місяців тому
Metasploit Framework - parte 6: postexplotación - persistencia II
Metasploit Framework - parte 5: postexplotación - persistencia I
Переглядів 29210 місяців тому
Metasploit Framework - parte 5: postexplotación - persistencia I
Metasploit Framework - parte 4: postexplotación - escalada de privilegios
Переглядів 33210 місяців тому
Metasploit Framework - parte 4: postexplotación - escalada de privilegios
Metasploit Framework - parte 3: msfvenom y multi/handler
Переглядів 44510 місяців тому
Metasploit Framework - parte 3: msfvenom y multi/handler
Metasploit Framework - parte 2: Meterpreter
Переглядів 18210 місяців тому
Metasploit Framework - parte 2: Meterpreter
Vulnerabilidades: scripts nmap - parte I
Переглядів 24311 місяців тому
Vulnerabilidades: scripts nmap - parte I
Tutoria colectiva 25/01/24: máquina Unit
Переглядів 125Рік тому
Tutoria colectiva 25/01/24: máquina Unit
Tutoría colectiva 18/01/24: máquina gift
Переглядів 167Рік тому
Tutoría colectiva 18/01/24: máquina gift
Port Scanning - exploración de puertos I
Переглядів 145Рік тому
Port Scanning - exploración de puertos I
Muy buenos video, detallado, con calma, explicando cada paso, como los mejores profesores de la universidad, gracias por compartir sus videos. Saludos.
Como se hace en mac??
Enhorabuena por el video, me ha encantado!!! Estoy estudiando ciberseguridad y me ha venido como anillo al dedo. ¿Publicarás más videos de las siguientes etapas de la Metodología Hacking (Scanning, Enumeration, Vulnerability Analisis y System Hacking)? Gracias!!!!
Muchas gracias Profe!!!
Profesor, gracias por su explicación tan detallada y provechosa. Lo sigue un entusiasta fan de Santiago de Chile. Saludos!!!
Y si no me sale la opción de eliminar? Hay otra manera de hacerlo "forzadamente"?
La opción de eliminar no está disponible si la máquina virtual está encendida.
se sabe porque al hacer el paso de post explotacion cuando ejecuto el comando use exploit/linux/local/glibc_ld_audit_dso_load_priv_esc despues me dice exploit completed, but no session was created, no me funciona con ningun payload, necesito ayuda porfavor!!
Muy buen video
muy interesante... voy a probarla !!!
Felicidades !! No entiendo el poco apoyo con el gran contenido que entregas !!!
Hola buenas, como podria contactar con usted??
no dejes de subir este contenido muy bueno
Están muy bien tus videos. Muchas gracias por aportar.
Excelente tutorial, muchas gracias!
Buen video :)
Buen video, nuevo suscriptor 🙂🙂
Muchas gracias por la información
Muchas gracias por compartir 🙏
Muchas gracias por compartir tus conocimientos
No te lo ha dicho nadie así que te lo voy a decir yo. Un video maravilloso, completo y bien explicado. Me ha funcionado a la primera y he aprendido un monton, mil gracias compañero <3
Muchas gracias
Buenas , tengo problemas con las app como outlook whassapp app y dvr no tienen salida a internet , por web todo normal, alguna idea de como solucionarlo? gracias
y si busco en Google de que lugar es el fondo de windows termino antes
Asi se investiga como fbi?
Dependiendo del caso, las fuerzas y cuerpos de seguridad del estado utilizan técnicas OSINT en sus investigaciones.
donde descargo ese firewall?.. para practica..
Muy buen vídeo, me ha servido de mucho. No tengo clara la diferencia entre LXD, Docker y Vagrant. Siempre he usado Virtualbox y VMWare y Docker, ahora he descubierto LXD y Vagrant, pero tengo dudas de sus usos. Como podria aprender sobre esto, hay algun tipo de temario que se pueda estudiar?
Que maravilla de vídeos te he descubierto buscando informacion sobre LXD. Me subscribo y te tendre en mis favoritos que me encantan estos videos. Abrazos maestro.
ya podías pasar los script
Very cool
alguien sabe si el profesor, podría compartir el material didáctico que usa en los cursos?
Buenas!. Una preguntita, como se logra ver el FCS? frequency check sequence en el protocolo UDP y TCP?
Buenas don Manuel, donde podría descargar todo los archivos que ut utiliza para el curso ES Ciberseguridade en contornos das tecnoloxías de operación, o si dan el curso online
Buenas amigos que excelentes clases, muy bien explicado, sería Bueno que los archivos que se usan en los videos se pudieran descargar, y visto la clase de 22 de ip tables me gustaría poder tener los archivos serian de gran ayuda les agradezco mi agradecimiento al profesor excelente manera de enseñar BENDICIONES
Muchas gracias!
muy util! gracias