Linux Red Team Exploitation-Techniken | Red Team Serie 4-12
Dieser Leitfaden ist Teil der HackerSploit Red Team Reihe von Leitfäden. In diesem Video behandeln wir Exploitation-Techniken für Linux-Systeme. Zu den Techniken, die verwendet werden, um Fuß zu fassen, gehören gezieltes Spear-Phishing und das Ausnutzen von Schwachstellen auf öffentlich zugänglichen Webservern. Die durch den Erstzugang erlangten Fußstapfen können einen kontinuierlichen Zugang ermöglichen, wie z. B. gültige Konten und die Nutzung externer Remote-Dienste, oder sie können durch das Ändern von Passwörtern eingeschränkt sein.
Kapitel:
0:01 Einführung
0:39 Was wir besprechen werden
1:07 Techniken für den Erstzugriff eines Mitre-Angriffs
1:32 Unser Zielserver
2:24 Überblick über die Infrastruktur
2:55 Wir fangen an
3:10 Durchführen eines nmap-Scans
5:18 nmap-Ergebnisse
6:48 Zugriff auf den Webserver
7:08 Analysieren der Webanwendung
7:50 Ausführen eines Directory Brute Force
12:15 Konfigurieren der Hosts-Datei
13:30 Tipps zum Aufzählen einer WordPress-Site
14: 12 Scannen einer WordPress-Website mit wpscan
17:04 Arbeiten mit Benutzern als Vektor
17:47 SSH Brute Force mit Hydra
20: 12 Einloggen mit unseren Brute Forced Credentials
20:40 Aufzählung von Daten auf dem entfernten Server
21: 59 Verwendung von netstat
22:45 Wie greifen wir auf den MySQL-Datenbankserver zu?
25: 56 Auflisten von Datenbanken und Tabellen
27:45 Das Passwort eines Datenbankbenutzers ändern
29:22 Anmeldung bei wp-admin
30:49 Schlussfolgerung
Neu bei Linode? Einstieg hier mit einem $100-Guthaben.
Lesen Sie das Dokument für weitere Informationen über Exploitation-Techniken.
Erfahren Sie mehr über Hackersploit.
Abonnieren Sie, um über neue Episodeninformiert zu werden, sobald sie herauskommen.
#Linode #Sicherheit #RedTeam #Hackersploit
Produkt: Linode, Sicherheit, Red Team; Hackersploit;