Noticias
-
Armas cibernéticas
[TryhackMe] ¡Mejora de los privilegios a través de permisos de archivos vulnerables en Linux! Linux Privesc Escritura Parte 2 (Escalación de privilegios de Linux)
Esta vez, intentaremos "elevación de privilegios utilizando permisos de archivos vulnerables en Linux". La máquina de destino usa la habitación debajo de TryhackMe. "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc" Este artículo se encuentra en la Parte 2. Tryhack ... -
Armas cibernéticas
[EDB-1518] ¡Escalación de privilegios utilizando la función definida por el usuario de MySQL (UDF)! Escritura de Linux PrivSc Parte 1 (Escalación de privilegios de Linux)
Esta vez, probaremos "EDB-1518: Elevación del privilegio utilizando la función definida por el usuario de MySQL" en la base de datos Exploit. La máquina de destino usa la habitación debajo de TryhackMe. "Tryhackme-Linux Privesc: https://tryhackme.com/room/linuxprivesc" La explicación es ... -
Armas cibernéticas
[TryhackMe] Usando Hydra, ¡intentamos obtener información de autenticación del sitio web a través de un ataque de fuerza bruta! Escrito de hidra
Esta vez, usaremos una herramienta llamada Hydra para probar ataques de fuerza bruta y ataques de la lista de contraseñas. "Tryhackme-nmap: https://tryhackme.com/room/hydra" Por favor, tenga en cuenta que la explicación es un spoiler. Instalación de Hydra primero, comencemos con Hydra's ... -
Armas cibernéticas
[TryhackMe] ¡Intenté usar el metasploit para escalar los privilegios de Windows con un shell inverso! Escritura de Hackpark Parte 2 CVE-2019-6714
Esta vez, intentaré usar Metasploit para incluso aumentar los privilegios en Windows. Tenga en cuenta que la explicación es un spoiler. Preparación Este artículo ahora está en la Parte 2 ... -
Armas cibernéticas
[Tryhackme] ¡Intenté un ataque de fuerza bruta usando Hydra! Hack Park Escritura Parte 1
Esta vez, participaré en una habitación llamada Hackpark en Tryhackme y probará un ataque de fuerza bruta usando Hydra. Tenga en cuenta que la explicación es un spoiler. Preparación primero ... -
Armas cibernéticas
[TryhackMe] ¡Intenté usar NMAP, una poderosa herramienta de escaneo de red! Reseña nmap
Esta vez, se enfrentaremos a la habitación Tryhackme, que se basa en cómo usar NMAP. Tenga en cuenta que la explicación es spoilers, ya que este es un spoiler. Preparación primero, preparemos. Hay dos tareas. ... -
Armas cibernéticas
[TryhackMe] OHSINT RECIBA: recopile mucha información de una imagen.
OHSINT significa "inteligencia de código abierto", y es un método para obtener nueva información comparando y analizando información legalmente disponible. Por ejemplo, la identificación de direcciones de imágenes en las redes sociales y las escuelas de identificación también son tipos de ohsint. Esta vez... -
Armas cibernéticas
[Esteganografía] ¡Intenté usar Steghide para ocultar datos confidenciales de las imágenes!
La esteganografía es una de las técnicas para ocultar información. Es posible integrar y ocultar información en varios datos, como datos de imagen y datos de audio. Si bien se usa para cosas buenas como la marca de agua digital, a menudo se usa mal, como ocultar guiones maliciosos ... -
Vulnhub
[CVE-2017-7494] Usando el marco de Metasploit, intenté infiltrarme en la grapadora: 1 debido a una vulnerabilidad en Samba.
Le mostraremos cómo infiltrarse en "grapador: 1" publicado por Staper en Vulnhub utilizando el marco MetaSploit. Si todavía tiene un entorno con grapadora: 1, consulte "Built un entorno con grapador: 1 en virtualbox en Windows!" e intenta construirlo. A mí... -
Vulnhub
[Vulnhub] ¡Cree un entorno para grapador: 1 en Virtualbox en Windows! ¡Intenta estudiar CTF!
Vulnhub es una plataforma que publica imágenes virtuales vulnerables, destinadas a proporcionar materiales educativos que le permiten tener experiencias prácticas en seguridad digital, software de computadora y gestión de redes. Calle...
