Tecniche di exploit del Red Team di Linux | Serie Red Team 4-12
Questa guida fa parte della serie di guide HackerSploit Red Team. In questo video, tratteremo le tecniche di exploit per i sistemi Linux. Le tecniche utilizzate per ottenere un punto d'appoggio includono lo spear phishing mirato e lo sfruttamento delle debolezze dei server Web pubblici. I punti d'appoggio ottenuti con l'accesso iniziale possono consentire un accesso continuo, come account validi e l'uso di servizi remoti esterni, oppure possono essere limitati a causa della modifica delle password.
Capitoli:
0:01 Introduzione
0:39 Cosa tratteremo
1:07 Tecniche di accesso iniziale all'attacco Mitre
1:32 Il nostro server target
2:24 Panoramica dell'infrastruttura
2:55 Cominciamo
3:10 Esecuzione di una scansione nmap
5:18 Risultati nmap
6:48 Accesso al server Web
7:08 Analisi dell'applicazione Web
7:50 Esecuzione di una forza bruta di directory
12:15 Configurazione del file Hosts
13:30 Suggerimenti per l'enumerazione di un sito WordPress
14:12 Scansione di un sito WordPress con wpscan
17:04 Lavorare con gli utenti come vettore
17:47 SSH Brute Force con Hydra
20:12 Accesso con le nostre credenziali forzate
20:40 Enumerare i dati sul server remoto
21:59 Usare netstat
22:45 Come si accede al server di database MySQL?
25:56 Elencare database e tabelle
27:45 Cambiare la password di un utente del database
29:22 Accesso a wp-admin
30:49 Conclusione
Nuovo su Linode? Iniziate qui con un credito di 100 dollari.
Leggete il documento per maggiori informazioni sulle tecniche di exploit.
Per saperne di più su Hackersploit.
Iscrivetevi per essere avvisati dei nuovi episodi non appena vengono pubblicati.
#Linode #Sicurezza #RedTeam #Hackersploit
Prodotti: Linode, Sicurezza, Red Team; Hackersploit;