Русские видео

Сейчас в тренде

Иностранные видео


Скачать с ютуб Взламываем в хорошем качестве

Взламываем 9 месяцев назад


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса savevideohd.ru



Взламываем

Как решить машину #DEVVORTEX на HackTheBox? Devvortex - это Linux-машина с низким уровнем сложности, на которой установлена CMS Joomla, уязвимая для раскрытия информации. Получение доступа к файлу конфигурации службы позволяет раскрыть учетные данные в виде обычного текста, которые ведут к административному доступу к Joomla. После получения административного доступа шаблон Joomla модифицируется для внедрения зловредного PHP-кода и получения шелла. После получения шелла и перечисления содержимого базы данных мы получаем хешированные учетные данные, которые взламываются и дают доступ по SSH к машине. Послеэксплуатационный анализ выявляет, что пользователю разрешено запускать apport-cli от имени root, что используется для получения root шелл. ------------------------------------------------------------------------------------------------------ Мои статьи и врайтапы: https://maddevs.io/blog/authors/mekan... Заказать услуги: https://maddevs.io/cybersecurity/ Telegram чат: https://t.me/+ls1duJayGB44YTFi Telegram канал: https://t.me/MrCyberSec_channel Boosty.to: https://boosty.to/mrcybersec X/Twitter:   / _mrcybersec   HackTheBox: https://app.hackthebox.com/profile/70... LinkedIn:   / mekan-bairyev   #TechSecurity #LinuxHacking #JoomlaVulnerability #InformationDisclosure #AdminAccess #PHPInjection #ShellAccess #DatabaseEnumeration #HashCracking #SSHAccess #LinuxSecurity #BCryptHashes #AdminAccess #CodeExecution #WebSecurity #git #UserEnumeration #SensitiveDataExfiltration #RootAccess #CyberSecurity #EthicalHacking #PenetrationTesting #SecurityResearch #InfoSeс #LinuxPenTest #HashAuthentication #AdminPanelSecurity #ImagickExploit #WebAppSec #CodeExecutionAttack #WWWData #CredentialDiscovery #GregUserAccess #BinaryCapabilities #FileExfiltration #SSHPrivateKey #RootUserSSH #HackingTechniques #SystemSecurity #AdvancedPenTesting #CyberAttackStrategies #SecurityVulnerabilities #RootLevelAccess

Comments