Techniques d'exploitation de la Red Team Linux | Red Team Series 4-12
Ce guide fait partie de la série de guides HackerSploit Red Team. Dans cette vidéo, nous aborderons les techniques d'exploitation des systèmes Linux. Les techniques utilisées pour prendre pied dans le système incluent le spear phishing ciblé et l'exploitation des faiblesses des serveurs web publics. Les points d'appui obtenus par l'accès initial peuvent permettre un accès continu, comme des comptes valides et l'utilisation de services externes à distance, ou peuvent être d'un usage limité en raison du changement des mots de passe.
Chapitres :
0:01 Introduction
0:39 Ce que nous allons couvrir
1:07 Techniques d'accès initial à l'attaque Mitre
1:32 Notre serveur cible
2:24 Présentation de l'infrastructure
2:55 Commençons
3:10 Exécution d'un scan nmap
5:18 Résultats du nmap
6:48 Accès au serveur Web
7:08 Analyse de l'application Web
7:50 Exécution d'un Directory Brute Force
12:15 Configurer le fichier Hosts
13:30 Conseils pour l'énumération d'un site WordPress
14:12 Analyser un site WordPress avec wpscan
17:04 Travailler avec des utilisateurs en tant que vecteur
17:47 SSH Brute Force avec Hydra
20:12 Se connecter avec nos informations d'identification forcées
20:40 Enumérer les données sur le serveur distant
21:59 Utilisation de netstat
22:45 Comment accéder au serveur de base de données MySQL ?
25:56 Lister les bases de données et les tables
27:45 Changer le mot de passe d'un utilisateur de base de données
29:22 Se connecter à wp-admin
30:49 Conclusion
Nouveau sur Linode ? Commencez ici avec un crédit de 100 $.
Lisez le document pour plus d'informations sur les techniques d'exploitation.
En savoir plus sur Hackersploit.
Abonnez-vous pour être informé des nouveaux épisodes dès leur sortie.
#Linode #Sécurité #RedTeam #Hackersploit
Produit : Linode, Sécurité, Red Team ; Hackersploit ;