Pentest With Kali Linux [PWK v1] Module 3 Passive Information Gathering

Thu thập thông tin là một chủ đề cũng thuộc hàng "thiết yếu", trong CEH v11 nó nằm ở module 2,3,4 của NICE Framework 2.0 / Cyber Kill Chain. Ở OSCP / PWK thì học chia làm 2 phần bị động và chủ động. Hãy mở CBT Lab ra và chuẩn bị chiến nào ...................... … Đọc tiếp Pentest With Kali Linux [PWK v1] Module 3 Passive Information Gathering

Pentest With Kali Linux [PWK v1] Module 2 The Essential Tools

2 - The Essential Tools ............................................................................................................ 2.1 - Netcat .......................................................................................................................................................2.1.1 - Connecting to a TCP/UDP Port .....................................................................................................2.1.2 - Listening on a TCP/UDP Port........................................................................................................2.1.3 - Transferring Files with Netcat ........................................................................................................2.1.4 - Remote Administration with Netcat ...............................................................................................2.1.5 - Exercises ............................................................................................................................................2.2 - Ncat...........................................................................................................................................................2.2.1 - Exercises ............................................................................................................................................2.3 - Wireshark ................................................................................................................................................2.3.1 - Wireshark Basics...............................................................................................................................2.3.2 - Making Sense of Network Dumps...................................................................................................2.3.3 … Đọc tiếp Pentest With Kali Linux [PWK v1] Module 2 The Essential Tools

Pentest With Kali Linux [PWK v1] Module 1 Finding Your Way Around Kali

Đây là loạt bài học PWK v1 và bài tập đầu tiên của lớp PreOSCP, gồm 145 video bài học gốc và 45 video bài VN. Các bạn xem và làm bài tập song song với xem các bài giảng PWKv1 _VN (bài giảng và demo của instructor Đông Dương). Các bài này chạy trên … Đọc tiếp Pentest With Kali Linux [PWK v1] Module 1 Finding Your Way Around Kali

PreOSCP – Pentest With Kali Linux 0.4

PreOSCP – Pentest With Kali Linux 0.1 PreOSCP – Pentest With Kali Linux 0.2 PreOSCP – Pentest With Kali Linux 0.3 Phần 3 và 4 là thu thập thông tin bị động và chủ động. Rõ ràng thu thập thông tin là bước quan trọng và chiếm nhiều thời gian nhất. Đúng như câu nói ..... 4 - … Đọc tiếp PreOSCP – Pentest With Kali Linux 0.4

PreOSCP – Pentest With Kali Linux 0.3

PreOSCP – Pentest With Kali Linux 0.1 PreOSCP – Pentest With Kali Linux 0.2 Phần này tập trung vào thu thập thông tin, thu thập càng nhiều càng tốt với các công cụ như theHarvester, Whois,Regcon-ng, Google Haking (tìm kiếm với google) và dĩ nhiên phải biết cách tìm nhanh với searchsploit 3 - Passive Information Gathering........................................................................................ … Đọc tiếp PreOSCP – Pentest With Kali Linux 0.3

PreOSCP – Pentest With Kali Linux 0.2

PreOSCP – Pentest With Kali Linux 0.1 Trong phần 2 này các bạn tham khảo nhữn bài học và hướng dẫn thực hành sau đây về các công cụ thiết yếu The Essential Tools (lưu ý là chúng ta đã có 1 hệ thống CBT Lab chạy Kali 2019 và các mục tiêu thích hợp gồm … Đọc tiếp PreOSCP – Pentest With Kali Linux 0.2

PreOSCP – Pentest With Kali Linux 0.1

Trước khi bắt đầu chinh chiến ở domain OSCP v2 qau khóa học Pre OSCP (online) các bạn nên dành 120 tiếng để đọc tài liệu PWK - OSCP và thực hành trên phiên bản v1 nền tảng chỉ với 400 trang để tiếp cận OSCP v2 một cách đầy đủ hơn. Giống như khi … Đọc tiếp PreOSCP – Pentest With Kali Linux 0.1

Exploiting a Mis-Configured NFS Share / Target Metasploitable 2 [PreOSCP]

Lỗi này hay được dùng cho các bài CTF trên VulnHUB . Khi thấy port 111 các bạn hãy nhớ bài viết và hướng dẫn sau... Trước tiên, tham khảo bài update của Infosec, sau đó xem thêm trên PentestLab và HackingArticle Linux Privilege Escalation using Misconfigured NFS Bài hướng dẫn https://www.youtube.com/watch?v=WL2cwJKShUQ Introduction Recently, while performing … Đọc tiếp Exploiting a Mis-Configured NFS Share / Target Metasploitable 2 [PreOSCP]

Linux Privilege Escalation using Misconfigured NFS

Đây là bài cần học kỹ để chuẩn bị cho bài thi OSCP v2 hay chơi các lab HackTheBox, VulnHUB, TryHackMe After solving several OSCP Challenges we decided to write an article on the various methods used for Linux privilege escalation, which can be helpful for our readers in their penetration testing projects. In this … Đọc tiếp Linux Privilege Escalation using Misconfigured NFS

Hacking Unreal IRCd 3.2.8.1 on Metasploitable 2

Trong bài hướng dẫn của HackingTutorials này các bạn sẽ thực hành các hướng khai thác dùng Metasploit và dùng mã khai thác khác có trên searchsploit mà ra, ngoài ra các bước phân tích code cũng rất thú vị và cần thiết cho những ai đang ôn thi OSCP. Bài hướng dẫn sẽ được … Đọc tiếp Hacking Unreal IRCd 3.2.8.1 on Metasploitable 2

Exploiting SMB(samba) without Metasploit

This post is about exploitation smb port 445 running on remote Linux system, our target is take remote access via unprotected samba server without using any exploitation tool or framework Các bài liên quan : NetCat, Leo Thang Đặc Quyền Trên Linux ... Tóm tắt các bước và bài hướng dẫn thực hành với Metasploit … Đọc tiếp Exploiting SMB(samba) without Metasploit

A Guide To Linux Privilege Escalation [Crack OSCP]

From Patayu Để nắm vững các kỹ thuật leo thang trên Linux chúng ta cần thực hành thêm các lab vulnhub tuyển chọn tại đây Privilege Escalation Cheatsheet (Vulnhub) What is Privilege escalation? Most computer systems are designed for use with multiple users. Privileges mean what a user is permitted to do. Common privileges include viewing … Đọc tiếp A Guide To Linux Privilege Escalation [Crack OSCP]

Privilege Escalation Cheatsheet (Vulnhub)

From HackingArticles / Mặc dù các bạn không cần phải làm hết nhưng các vulnhub like oscp lab như kioptrix, vulnos ... nên thực hành đầy đủ. Đây là bài viết từ H.A và có kèm link gốc trỏ đến những bài hướng dẫn thực hành rất hay... This cheatsheet is aimed at the CTF … Đọc tiếp Privilege Escalation Cheatsheet (Vulnhub)

Hacking with NetCat 1-2-3 [Crack OSCP]

Trong seri này các bạn cần xem và thực hành để nắm vững các skill khi dùng netcat. Có lẽ là hơi nhiều so với nội dung OSCP nhưng học có bao giờ thừa đâu nhĩ, biết đâu sẽ có những lúc hữu dụng . Nguồn từ hackingtutorials ORG Video bài học sẽ cung cấp … Đọc tiếp Hacking with NetCat 1-2-3 [Crack OSCP]

[Pre-OSCPv2 Thoát Shell] Upgrading Simple Shells to Fully Interactive TTYs

Hiểu một cách đơn giãn là khi chúng ta lấy được 1 cái reverse shell "lạ" với chữ id đứng đằng trước và ta không thể tiến hành nhiều thao tác nâng cao khác, như nhấn ctrl-c là nó đi luôn chứ không phải là ngắt lệnh ...vv Khi đó ta phải nâng shell lên … Đọc tiếp [Pre-OSCPv2 Thoát Shell] Upgrading Simple Shells to Fully Interactive TTYs

[CEH v11 – OSCP v2] Target Metasploitable 2 {Một Bài Viết Dài – Bài Tập Tổng Quát} p2 : Pentest distccd port 3632

Các bạn hãy xem kết quả của quá trình dò quét với nmap , ta đã đánh giá port 21 và bây giờ chuyển qua port 3632 của dịch vụ distccd . Các bạn có thể chọn port từ thấp đến cao hay theo thứ tự nào mà minh thích, cứ cái nào dễ làm trước … Đọc tiếp [CEH v11 – OSCP v2] Target Metasploitable 2 {Một Bài Viết Dài – Bài Tập Tổng Quát} p2 : Pentest distccd port 3632

[CEH v11 – OSCP v2] Target Metasploitable 2 {Một Bài Viết Dài – Bài Tập Tổng Quát}

Bước 1 chạy Lab gồm Attacker Kali Linux 2019 / 2021 và cả Parrot OS trên máy ảo Vmware Workstation hay Player Chạy VICTIM Metasploitable 2 Step 1 --- Regcon Đây là CBT lab nên recon đôi khi chỉ là xem IP nó là gì Step 2 --- Scanning Để chuẩn bị cho các bài … Đọc tiếp [CEH v11 – OSCP v2] Target Metasploitable 2 {Một Bài Viết Dài – Bài Tập Tổng Quát}