Popular
-
[Tryhackme] ataques de fuerza bruta y privilegios crecientes usando ssh2john.py en Hydra! Escritura básica de Pentesting
Esta vez, estudiaremos los conceptos básicos de las pruebas de penetración utilizando la pentesting básica de Tryhackme. Tenga en cuenta que la explicación es un spoiler de "Tryhackme-Basic Pentesting: https://tryhackme.com/room/basicpentestingjt". Preparación primero, objetivo ... -
[TryHackMe] ¡Mejora de los privilegios utilizando archivos ejecutables SUID/SGID! Linux Privesc Escritura Parte 7
Esta vez, intentaremos "elevación de privilegios utilizando ejecuciones Suid/SGID (excluyendo las exploits conocidas)". La máquina de destino usa la habitación debajo de TryhackMe. "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc" Este artículo es sobre par ... -
[Tryhackme] ¡Usé ssh2john para extraer el hash de la clave privada y pirateé la contraseña con John the Ripper! Redacción
Esta vez, usaremos SSH2John para extraer el hash de la clave privada usando el paso elevado de TryhackMe, e identificará la contraseña usando John the Ripper. El paso elevado incluso se intensifica a privilegios, ¡así que espero que puedas hacerlo hasta el final! "TryhackMe-Overpass: https: // t ... -
[Tryhackme] Mejora del privilegio usando gtfobins! Linux Privesc Escritura Parte 3
Esta vez, intentaremos aumentar los privilegios usando "gtfobins". La máquina de destino usa la habitación debajo de TryhackMe. "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc" Este artículo es parte 3. Tryhackme para Linux Privesc ... -
[TryhackMe] Escalación de privilegios utilizando las variables de entorno ld_preload y ld_library_path! Linux Privesc Escribir parte 4
Esta vez, intentaremos aumentar los privilegios utilizando las variables de entorno de Linux "ld_preload" y "ld_library_path". La máquina de destino usa la habitación debajo de TryhackMe. "Tryhackme-Linux PrivSc: https://tryhackme.com/room/linuxprivesc" Este artículo es sobre par ... -
[Tryhackme] ¡En realidad probé el desbordamiento del búfer! El buffer desborda la redacción
Esta vez, probaremos el desbordamiento del búfer. Construir un entorno también es difícil, así que estudiaré en la habitación de abajo en Tryhackme. "TryhackMe-Buffer Overflows: https://tryhackme.com/room/BOF1" Por favor, tenga en cuenta que la explicación es un spoiler. Introducir ... -
[CVE-2019-9053] ¡Intenté piratearlo usando la vulnerabilidad de inyección SQL en CMS hecho simple! (Python3) TryhackMe Simple CTF REBIRET
Esta vez, aprovecharemos el CVE-2019-9053: CMS realizó la vulnerabilidad de inyección SQL de Simple para infiltrarse en la máquina objetivo e incluso aumentar los privilegios. La máquina de destino utiliza "Tryhackme-Simple CTF: https://tryhackme.com/room/easyctf". La explicación es sobre el tema ... -
[Hacking] Instale Kali Linux en VirtualBox! ¡Comience un sistema operativo especializado en pruebas de penetración!
Kali Linux es una distribución de Linux de código abierto, con sede en Debian, que es compatible con una variedad de tareas de seguridad de la información, que incluyen pruebas de penetración, investigación de seguridad, forense informático e ingeniería inversa. Penetree ... -
Para principiantes: ¡Practica con Boot de primavera y mybatis! Riesgos de inyección y prevención de SQL
Las medidas de seguridad son inevitables al desarrollar aplicaciones web. Entre ellos, la "inyección SQL" se conoce como una amenaza grave para las bases de datos. En este artículo, explicaremos de manera fácil de entender cómo funciona la inyección SQL, y explicaremos qué es realmente ... -
[CTF permanente para principiantes] Setodanote CTF Web. ¡Recomendado para obtener una sensación de CTF!
Esta vez, probaré la web Setodanote CTF. "Setodanote CTF: https://ctfexh.setodanote.net/about" El setodanote CTF es un CTF permanente que se celebró en 2021, y en términos de dificultad, es equivalente a un nivel introductorio. Ahora, CTF ...