Técnicas de explotación del equipo rojo de Linux | Red Team Series 4-12
Esta guía es parte de la serie de guías de HackerSploit Red Team. En este video, cubriremos las técnicas de explotación para los sistemas Linux. Las técnicas utilizadas para obtener un punto de apoyo incluyen el phishing selectivo y la explotación de las debilidades de los servidores web públicos. Los puntos de apoyo obtenidos mediante el acceso inicial pueden permitir el acceso continuo, como cuentas válidas y el uso de servicios remotos externos, o pueden ser de uso limitado debido al cambio de contraseñas.
Capítulos:
0:01 Introducción
0: 39 Qué vamos a tratar
1: 07 Técnicas de acceso inicial al ataque de Mitre
1: 32 Nuestro servidor objetivo
2: 24 Visión general de la infraestructura
2: 55 Comencemos
3: 10 Realización de un escaneo nmap
5: 18 Resultados de nmap
6:48 Accediendo a su Servidor Web
7: 08 Analizando la Aplicación Web
7: 50 Ejecutando una Fuerza Bruta de Directorio
12: 15 Configurando el archivo Hosts
13: 30 Consejos para enumerar un sitio de WordPress
14: 12 Escaneando un Sitio WordPress con wpscan
17: 04 Trabajando con Usuarios como Vector
17: 47 Fuerza bruta SSH con Hydra
20: 12 Iniciando sesión con nuestras credenciales de fuerza bruta
20: 40 Enumerando datos en el servidor remoto
21: 59 Usando netstat
22: 45 ¿Cómo se accede al servidor de bases de datos MySQL?
25: 56 Listado de Bases de Datos y Tablas
27: 45 Cambiando la contraseña de un usuario de la base de datos
29:22 Cómo iniciar sesión en wp-admin
30:49 Conclusión
¿Eres nuevo en Linode? Empieza aquí con un crédito de 100 $.
Lea el documento para obtener más información sobre las técnicas de explotación.
Más información sobre Hackersploit.
Suscríbete para recibir notificaciones de nuevos episodios en cuanto salgan.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; Hackersploit;