Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Así que buscamos otro exploit e intentaremos evadir el filtrado

del iptables

Lo ponemos en un puerto desde el atacante ya listo (compilado)

Lo descargamos en la maquina atacante!!!

Nos conectamos al atacante en el puerto definido...

...lo transferimos y una que otra cosa mas!!

Y como dijo el que mira la tabla con júbilo!!!

hey acá!!!

¿Bueno pero y ahora que?

Como dice d7n0 todo depende de la astucia y el conocimiento!!!

Después de n intentos fallidos...

...algo mas estaba pasando

  • La idea es que se vinculen a este tipo de proyectos y/o estén pendientes de ellos con, que al final son cosas que te hacen crecer profesionalmente!!!
  • ¿Y los solucionarios (recordatorio)?
  • Si tenemos el premio y quieren iniciar, dejemos un entorno y a juakiar!!!

Gracias!!!

@crodallega

@d7n0

Copiando un exploit de elevación de privilegios al directorio de publicación web del atacante

Mirando información del sx e intentando con el típico sudo

Después de documentarnos con respecto a esto!!!

Pero no todo es tan bueno como aparenta...

existirá el típico usuario admin???

Intentando el acceso ssh con las credenciales encontradas!!!

Orientamos nuestro vector de ataque al servicio web

probando con el otro usuario!!!

Pero ni tanto que pasaría si pusiéramos 'OR''='

Usamos dirBuster con el fin de analizar la estructura de archivos de la aplicación web...

Una vez identificado el objetivo, procedemos a verificar los servicios que este presta

Kioptrix 4 Solucionario

Directo al entorno, verificamos la configuración de red, e iniciamos con el barrido de pings

¿Que iluso?

Al ir a nuestro navegador web, de una nos frena con...

John Jairo Hernandez

@d7n0

world-of-dino.blogspot.com

Carlos Andrés Rodallega Obando

@crodallega

carlosrodallega.blogspot.com

Learn more about creating dynamic, engaging presentations with Prezi