Linux Red Team Exploitation Techniques | Red Team Series 4-12
Este guia faz parte da série de guias do HackerSploit Red Team. Neste vídeo, vamos cobrir Técnicas de Exploração para sistemas Linux. As técnicas usadas para ganhar uma base de apoio incluem phishing de lança direcionada e exploração de fraquezas em servidores web voltados para o público. A base de apoio obtida através do acesso inicial pode permitir o acesso contínuo, como contas válidas e o uso de serviços remotos externos, ou pode ser de uso limitado devido à troca de senhas.
Capítulos:
0:01 Introdução
0:39 O que estaremos cobrindo
1:07 Mitre Attack Técnicas de Acesso Inicial
1:32 Nosso Servidor Alvo
2:24 Visão geral da infra-estrutura
2:55 Vamos começar
3:10 Execução de um nmap Scan
5:18 nmap Resultados
6:48 Acessando seu Servidor Web
7:08 Analisando a aplicação Web
7:50 Executando um Diretório Força Bruta
12:15 Configurando o arquivo Hosts
13:30 Dicas para a enumeração de um site WordPress
14:12 Digitalização de um site WordPress com wpscan
17:04 Trabalhando com usuários como um vetor
17:47 SSH Força Bruta com Hydra
20:12 Login com nossas Credenciais Brutas Forçadas
20:40 Enumeração de dados no servidor remoto
21:59 Usando netstat
22:45 Como podemos acessar o servidor de banco de dados MySQL?
25:56 Listagem de Bancos de Dados e Tabelas
27: 45 Alterando a senha de um usuário do banco de dados
29:22 Login no wp-admin
30:49 Conclusão
Novo na Linode? Comece aqui com um crédito de US$ 100.
Leia o documento para obter mais informações sobre Técnicas de exploração.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipe Vermelha; Hackersploit;