Linux serverNETWORK ADMINISTRATIONSsmtp server liux

HackTheBox – Tentacle [OSCP Style]

En esta ocasión, resolveremos la máquina Tentacle de HackTheBox. Esta máquina fue resuelta en comunidad en directo por la plataforma de Twitch. El presente vídeo es un resumen editado de la resolución de la máquina.

Cualquier duda podéis utilizar los comentarios para que la comunidad os eche un cable. ¡Recordad que estamos todos los días en directo por Twitch a las 21:00 hora de España peninsular!

Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://odysee.com/@s4vitar:f
Vídeo en Lbry: https://lbry.tv/@s4vitar:f/tryhackme-blog:3
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/introduccion-al-hacking-etico?ref=9988c9
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi?ref=9988c9
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hacking-radiofrecuencia?ref=9988c9

#HackTheBox #Tentacle #Pentesting #RedTeam

00:00 – Introducción
00:51 – Creación de directorios de trabajo
02:42 – Fase de enumeración de puertos con nmap
08:27 – Enumerando el Squid Proxy y obtenemos información relevante
10:12 – Probamos un AS-REP Roast Attack como el usuario j.nakazawa
10:45 – Obtenemos su hash correspondiente pero no conseguimos crackearlo
11:39 – Probamos un Domain Zone Transfer (axfr)
13:22 – Configuramos proxychains para tirar por el Squid Proxy
15:20 – Probamos a realizar un escaneo con nmap pasando por el Squid Proxy
15:48 – Enumeramos subdominios con dnsenum
18:14 – Incorporamos al archivo /etc/hosts los dominios encontrados
19:19 – Nos creamos un script en Bash para agilizar el escaneo a través del Squid Proxy
24:10 – Tratamos de conectarnos a un nuevo proxy desde el Squid Proxy
24:40 – Tenemos conectividad contra proxy.realcorp.htb
25:22 – Realizamos un escaneo de puertos en Bash contra proxy.realcorp.htb
27:03 – Nos conectamos a un tercer proxy pasando por los dos proxies configurados
27:40 – Realizamos un escaneo de puertos en Bash contra wpad.realcorp.htb
29:14 – Encontramos un archivo wpad.dat en wpad.realcorp.htb
31:38 – Creamos un script en Bash para detectar equipos configurados en 10.241.251.0/24
35:23 – Encontramos un servicio SMTP corriendo en nuevo activo
36:25 – Identificamos el servicio y buscamos exploits potenciales que apliquen
41:28 – Modificamos el exploit y ganamos acceso al equipo como root
43:21 – Enumeramos el sistema en busca de información privilegiada
45:01 – Jugamos con kerbrute para enumerar si las credenciales obtenidas son válidas
47:53 – Probamos un Kerberoasting Attack pero por alguna razón no funciona
49:55 – Pensamos en la forma de acceder al sistema abusando de Kerberos
50:54 – Creamos nuestro archivo de configuración de Kerberos
53:41 – Probamos una autenticación como j.nakazawa
54:29 – Nos sincronizamos lo máximo posible al reloj del equipo víctima
55:43 – Ganamos acceso al sistema como el usuario j.nakazawa
58:38 – Detectamos una vía potencial de convertirnos en el usuario admin
1:00:48 – Creamos un archivo .k5login para conectarnos como el usuario admin
1:04:33 – Buscamos la forma de convertirnos en el usuario root
1:06:01 – Jugamos con klist, kadmin y ksu para convertirnos en root
1:11:05 – Nos convertimos en el usuario root

source

by s4vitar

linux smtp server

Leave a Reply

Your email address will not be published. Required fields are marked *