Técnicas de exploração do Linux - Red Team | Série Red Team 4-12
Este guia faz parte da série de guias da HackerSploit Red Team. Neste vídeo, iremos cobrir Técnicas de Exploração para sistemas Linux. As técnicas utilizadas para ganhar uma base de apoio incluem o phishing de lança direccionado e a exploração de fraquezas em servidores web voltados para o público. As bases de suporte obtidas através do acesso inicial podem permitir um acesso contínuo, como contas válidas e utilização de serviços remotos externos, ou podem ser de uso limitado devido à alteração de senhas.
Capítulos:
0:01 Introdução
0:39 O que estaremos a cobrir
1:07 Mitre Attack Técnicas de Acesso Inicial
1:32 O nosso Servidor Alvo
2:24 Visão geral da infra-estrutura
2:55 Vamos Começar
3:10 Realização de um nmap Scan
5:18 nmap Resultados
6:48 Aceder ao seu Servidor Web
7:08 Análise da aplicação Web
7:50 Executar um Directório Força Bruta
12:15 Configuração do ficheiro Hosts
13:30 Sugestões para a criação de um site WordPress
14:12 Digitalização de um site WordPress com wpscan
17:04 Trabalhar com Utilizadores como Vector
17:47 SSH Força Bruta com Hydra
20:12 Iniciar sessão com as nossas Credenciais Brutas Forçadas
20:40 Enumeração de dados no servidor remoto
21:59 Usando netstat
22:45 Como Acedemos ao Servidor de Base de Dados MySQL?
25:56 Listagem de Bases de Dados e Tabelas
27: 45 Alteração da palavra-passe de um utilizador de uma base de dados
29:22 Iniciar sessão no wp-admin
30:49 Conclusão
Novo na Linode? Comece aqui com um crédito de $100.
Leia o documento para obter mais informações sobre Técnicas de exploração.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipa Vermelha; Hackersploit;