HackTheBox - Escape (Español)
Para Servicios de Ciberseguridad - Pentesting / Entrenamientos (Solo Empresas) https://plaintext.do [email protected] Para registrarse en HackTheBox Plataforma Principal: https://affiliate.hackthebox.com/plaintext Academia de HackTheBox: https://affiliate.hackthebox.com/academy-plaintext 0:00 - Introducción 1:20 - Ejecución de NMAP 3:42 - Enumeración de SMB como Anónimo usando CrackMapExec 5:48 - Análisis de PDF que encontramos 7:20 - Autenticación como PublicUser 10:00 - XP_DIRTREE para obtener el hash del usuario 12:49 - Cracking de usuario sql_svc usando Hashcat 14:16 - Autenticación como sql_svc ## Escalación de Privilegios 1 15:34 - Escalación de Privilegios con Silver Ticket 16:30 - Creación de Silver Ticket usando Mimikatz 22:30 - Convertir el Ticket de Kirbi a CCACHE 23:50 - Acceso usando el Ticket de Kerberos como SQL_SVC 25:49 - Ejecución de comandos usando MSSQL 26:45 - Configuración de Metasploit 31:09 - Obtenemos una session de Metasploit como sql_svc 31:54 - Escalación de Privilegios usando GetSystem con la tecnica EfsPotato 33:00 - Acceso como NT Authority\System ## Escalación de Privilegios 2 35:00 - Acceso como sql_svc via WinRM 37:22 - Búsqueda de todos los archivos que tengan la palabra Password 40:05 - Encontramos las credenciales de Ryan en un archivo de log 44:50 - Acceso como Ryan 46:48 - Enumeración de AD CS con Certipy 50:11 - Instalación de versión de BloodHound Certipy 51:10 - Enumeración de Certificados con Certipy 56:11 - Análisis de BloodHound para certificados 1:01:47 - Abuso de ESC1 1:04:15 - Uso del certificado del Administrador para autenticarnos 1:06:43 - Ejecución de comandos como Administrador 1:07:46 - Comentarios Finales
Download
0 formatsNo download links available.