Hacking - Categoría -
-
[EDB-1518] ¡Escalación de privilegios utilizando la función definida por el usuario de MySQL (UDF)! Escritura de Linux PrivSc Parte 1 (Escalación de privilegios de Linux)
Esta vez, probaremos "EDB-1518: Elevación del privilegio utilizando la función definida por el usuario de MySQL" en la base de datos Exploit. La máquina de destino usa la habitación debajo de TryhackMe. "Tryhackme-Linux Privesc: https://tryhackme.com/room/linuxprivesc" La explicación es ... -
[TryhackMe] Usando Hydra, ¡intentamos obtener información de autenticación del sitio web a través de un ataque de fuerza bruta! Escrito de hidra
Esta vez, usaremos una herramienta llamada Hydra para probar ataques de fuerza bruta y ataques de la lista de contraseñas. "Tryhackme-nmap: https://tryhackme.com/room/hydra" Por favor, tenga en cuenta que la explicación es un spoiler. Instalación de Hydra primero, comencemos con Hydra's ... -
[TryhackMe] ¡Intenté usar el metasploit para escalar los privilegios de Windows con un shell inverso! Escritura de Hackpark Parte 2 CVE-2019-6714
Esta vez, intentaré usar Metasploit para incluso aumentar los privilegios en Windows. Tenga en cuenta que la explicación es un spoiler. Preparación Este artículo ahora está en la Parte 2 ... -
[Tryhackme] ¡Intenté un ataque de fuerza bruta usando Hydra! Hack Park Escritura Parte 1
Esta vez, participaré en una habitación llamada Hackpark en Tryhackme y probará un ataque de fuerza bruta usando Hydra. Tenga en cuenta que la explicación es un spoiler. Preparación primero ... -
[TryhackMe] ¡Intenté usar NMAP, una poderosa herramienta de escaneo de red! Reseña nmap
Esta vez, se enfrentaremos a la habitación Tryhackme, que se basa en cómo usar NMAP. Tenga en cuenta que la explicación es spoilers, ya que este es un spoiler. Preparación primero, preparemos. Hay dos tareas. ... -
[TryhackMe] OHSINT RECIBA: recopile mucha información de una imagen.
OHSINT significa "inteligencia de código abierto", y es un método para obtener nueva información comparando y analizando información legalmente disponible. Por ejemplo, la identificación de direcciones de imágenes en las redes sociales y las escuelas de identificación también son tipos de ohsint. Esta vez... -
[Esteganografía] ¡Intenté usar Steghide para ocultar datos confidenciales de las imágenes!
La esteganografía es una de las técnicas para ocultar información. Es posible integrar y ocultar información en varios datos, como datos de imagen y datos de audio. Si bien se usa para cosas buenas como la marca de agua digital, a menudo se usa mal, como ocultar guiones maliciosos ... -
[CVE-2017-7494] Usando el marco de Metasploit, intenté infiltrarme en la grapadora: 1 debido a una vulnerabilidad en Samba.
Le mostraremos cómo infiltrarse en "grapador: 1" publicado por Staper en Vulnhub utilizando el marco MetaSploit. Si todavía tiene un entorno con grapadora: 1, consulte "Built un entorno con grapador: 1 en virtualbox en Windows!" e intenta construirlo. A mí... -
[Vulnhub] ¡Cree un entorno para grapador: 1 en Virtualbox en Windows! ¡Intenta estudiar CTF!
Vulnhub es una plataforma que publica imágenes virtuales vulnerables, destinadas a proporcionar materiales educativos que le permiten tener experiencias prácticas en seguridad digital, software de computadora y gestión de redes. Calle... -
¡Configure las carpetas de intercambio de archivos con Kali Linux y VirtualBox! Además, pasos para hacer que el monte sea permanente!
Al crear una máquina virtual con Kali Linux instalada en VirtualBox, hay muchos casos en los que desea vincular archivos entre el host (máquina física) y el invitado (máquina virtual). Una forma de intercambiar archivos entre hosts e invitados es configurar una carpeta compartida ...