Disfruta del mejores estrenos de CINE
Haz parte de nuestra comunidad
Trailers - Información - Estrenos
ÚNETE ES GRATIS ?
Publicidad: @AdmCEO
Last updated 7 months, 2 weeks ago
Publicidad al: @eduardo_amd_publicidad
??️ Lo mejor del cine ?️?️ lo encontraras en este canal ?
Link de invitación ?
https://t.me/joinchat/AAAAAESsCZeYadO8TWavIA
Last updated 1 year, 6 months ago
? • Películas y series de netflix, disney y mucho más!
? • Publicidad:
http://www.instagram.com/series_latam
Last updated 6 months, 2 weeks ago
Esta semana traspasaré toda la actividad de este canal al grupo, y cerraré este medio. Si no quieres perderte nada, únete ya al grupo de Telegram https://t.me/+2dGd_ho7o5BkYzE0
Telegram
elhackeretico
You’ve been invited to join this group on Telegram.
Arctic es una máquina Windows de dificultad fácil que podemos encontrar en la plataforma Hack The Box (HTB). Arctic es un servidor web ColdFusion donde ejecutaremos una vulnerabilidad RCE para obtener una shell. ColdFusion esta basado en Java así que generaremos una shell jsp. Posteriormente, una vez tenemos acceso volveremos a crear otra shell, esta vez un ejecutable exe para ganar estabilidad en la shell. Para elevar privilegios, utilizaremos la vulnerabilidad MS10-059 (Chimichurri) para obtener una shell con privilegios de root.
https://lnkd.in/dDBF9jEn
Para evitar duplicidades de contenido, voy a cerrar este canal de El Hacker Ético para enviar toda la actividad al grupo. Este es el enlace para unirse al grupo https://t.me/+2dGd_ho7o5BkYzE0 Este canal se cerrará el domingo a última hora
Telegram
elhackeretico
You’ve been invited to join this group on Telegram.
Nos vemos esta tarde a las 19h en el canal de Twitch de @securiters
https://twitter.com/securiters/status/1666102728764936194?t=9ueXUa3c7vci3QngIdRGUg&s=35
Esta tarde estamos de vuelta, a las 19 con @elhackeretico y @mikiminoru para terminar el laboratorio del #eCPPT ¿lo conseguiremos hoy? https://t.co/5lRzqSREm5
Nos vemos en el canal de Twitch de @securiters a las 19h para darle al #eCPPTv2 https://twitter.com/securiters/status/1663195746231787520?t=paT90SgQJQquNkd9X2ZiuQ&s=35
Hoy tenemos un especial #eCPPT en el canal, vamos a montar un laboratorio que simula el escenario del examen de la certificación de @eLearnSecurity te esperamos a las 19, hoy con @elhackeretico que nos contará su experiencia y nos ayudará a resolverlo ht…
Nuevo post publicado en blog. En este caso, vamos a explicar paso a paso como se explota una vulnerabilidad de BoF presente en la aplicación de pruebas "VulnServer".
#vulnserver #BOF #Linux #ecpptv2 #hacking #elhackeretico #ciberseguridad https://elhackeretico.com/buffer-overflow-aplicacion-vulnserver/
Publucada la review de la certificación eCPPTv2 que aprobé recientemente https://elhackeretico.com/review-de-la-certificacion-ecpptv2/
El Hacker Ético » Blog sobre Ciberseguridad y Hacking Ético
Review de la certificación eCPPTv2 » El Hacker Ético
Review de la experiencia para aprobar la certificación eCPPTv2 de eLearnSecurity.
Nueva entrada en el blog. Continuamos con la preparación para la certificación #eCPPTv2. En esta ocasión, abordamos el desafío Wreath, disponible en la plataforma TryHackMe. Wreath consta de una red con tres dispositivos (un servidor #Linux y dos #Windows Server 2019). Primero, explotaremos una vulnerabilidad en Webmin para comprometer un servidor #CentOS (Prod-serv). Luego, pivotaremos para acceder al segundo dispositivo. Utilizaremos sshuttle para crear un túnel proxy que nos brindará acceso al segundo servidor, un Windows Server 2019 (Git-Serv). Allí, explotaremos Gitstack para obtener acceso como SYSTEM.
Posteriormente, usaremos Mimikatz para obtener los hashes de usuario y lograr acceso de Administrador desde nuestra máquina Kali mediante evil-winrm. Después, estableceremos un proxy SOCKS reenviado con Chisel, permitiéndonos acceder al sitio web del tercer dispositivo, otro Windows Server 2019 (wreath-pc). Conseguiremos subir una imagen que contiene una conexión inversa ofuscada en PHP (incluida en los metadatos de la imagen) y elevar nuestros privilegios explotando la vulnerabilidad unquoted service path en uno de los servicios ejecutándose en el dispositivo. Finalmente, como evidencia de la explotación exitosa de la última máquina, descargaremos los archivos SAM y SYSTEM para extraer los hashes de usuario, incluyendo el del administrador. https://elhackeretico.com/laboratorio-wreath-de-try-hack-me/ Y el writeup en PDF:https://elhackeretico.com/wp-content/uploads/2023/03/LABORATORIO-WREATH-DE-TRY-HACK-ME.pdf
El Hacker Ético » Blog sobre Ciberseguridad y Hacking Ético
LABORATORIO WREATH DE TRY HACK ME » El Hacker Ético
Wreath en un laboratorio que simula un entorno real formado por tres servidores (Linux y Windows Server 2019) donde debemos acceder al PC de Wreath a partir de un servidor Web público
Disfruta del mejores estrenos de CINE
Haz parte de nuestra comunidad
Trailers - Información - Estrenos
ÚNETE ES GRATIS ?
Publicidad: @AdmCEO
Last updated 7 months, 2 weeks ago
Publicidad al: @eduardo_amd_publicidad
??️ Lo mejor del cine ?️?️ lo encontraras en este canal ?
Link de invitación ?
https://t.me/joinchat/AAAAAESsCZeYadO8TWavIA
Last updated 1 year, 6 months ago
? • Películas y series de netflix, disney y mucho más!
? • Publicidad:
http://www.instagram.com/series_latam
Last updated 6 months, 2 weeks ago