1
00:00:00,480 --> 00:00:06,780
En esta ocasión continuaremos con nuestro ataque y lo que vamos a hacer es obtener acceso al servidor

2
00:00:06,780 --> 00:00:08,630
por medio de una reversar.

3
00:00:09,390 --> 00:00:18,570
Pero antes de comenzar con eso me gustaría que veamos la plática que tenía André con la persona del

4
00:00:18,570 --> 00:00:19,260
supports.

5
00:00:20,130 --> 00:00:26,160
En los primeros mensajes podemos ver que hablaban acerca de arreglar algunos problemas, pero la parte

6
00:00:26,160 --> 00:00:34,770
importante de la plática viene por acá, donde André solicita que le receten la contraseña para entrar

7
00:00:34,860 --> 00:00:36,660
al panel del administrador.

8
00:00:37,290 --> 00:00:44,310
Esto es genial y como pueden ver aquí, le están diciendo que la contraseña ha sido recetada y que aquí

9
00:00:44,310 --> 00:00:44,780
la tiene.

10
00:00:45,750 --> 00:00:52,110
Eso quiere decir que ahora tengo un correo electrónico y una contraseña para acceder al panel del administrador

11
00:00:52,290 --> 00:00:56,590
y eso es excelente, quizás haciendo un Pentesilea a un sitio web verdadero.

12
00:00:56,610 --> 00:01:04,140
No vamos a encontrar formación tan así de fácil, pero sí que esto nos recuerda la importancia de que

13
00:01:04,140 --> 00:01:06,690
también hay que numerar bastante los subdominios.

14
00:01:06,720 --> 00:01:12,540
No se trata solamente de tener dominio, hacer un escaneo con MMIP, sino que también los subdominio

15
00:01:12,540 --> 00:01:14,370
son bastante importantes.

16
00:01:14,580 --> 00:01:15,890
Luego tenemos eso.

17
00:01:15,900 --> 00:01:23,430
También quieren enseñarles otra herramienta a limpiar un poco esto y acá está bastante desordenado y

18
00:01:23,430 --> 00:01:32,940
les quiero mostrar una herramienta de Amarcord y vean qué pasa con Cord si hago y visito esto de acá.

19
00:01:34,080 --> 00:01:36,010
Ya van a ver lo que va a ocurrir.

20
00:01:36,570 --> 00:01:46,860
Vean que tengo código HTML y si yo agarro este código y lo comparo con el código fuente de esta página,

21
00:01:47,400 --> 00:01:48,360
van a hacer lo mismo.

22
00:01:49,620 --> 00:01:52,050
Ustedes pueden comprobarlo por acá.

23
00:01:52,080 --> 00:01:56,840
Por ejemplo, vean, aquí tengo Body Crown y FCF.

24
00:01:56,860 --> 00:01:59,860
Sé, de este lado también tenemos lo mismo.

25
00:01:59,920 --> 00:02:10,290
Body Program FCF Entonces o por acá puedo hacer este tipo de peticiones y recibir la respuesta y recibir

26
00:02:10,290 --> 00:02:12,690
las respuestas en código HTML.

27
00:02:13,290 --> 00:02:16,470
Yo igual con Core puedo especificar el método.

28
00:02:16,480 --> 00:02:19,830
Puedo decirle si va a ser un método de un método post.

29
00:02:20,490 --> 00:02:23,100
Incluso puedo añadir cabeceras.

30
00:02:23,400 --> 00:02:30,820
Ya van a ver cómo vean qué pasó cuando yo visité esto sin decirle Jost, lo que me salió es eso que

31
00:02:30,820 --> 00:02:38,880
ya estaba antes, pero si ahora le digo menos h. y voy a decirle que va a hacer la petición con esta

32
00:02:38,880 --> 00:02:43,380
cabecera del Jost y en la cabecera le voy a decir que va a ser.

33
00:02:44,810 --> 00:02:53,080
Puntos SEMES H para acá un espacio me va a mostrar algo diferente.

34
00:02:53,530 --> 00:02:59,240
Si se fijan ahora me está enseñando, la parte está de acá.

35
00:03:00,550 --> 00:03:11,500
Y más curioso aún si yo hago esta petición colocando la dirección y es que tenemos por acá, van a ver

36
00:03:11,500 --> 00:03:18,610
que voy a recibir lo mismo que había recibido antes cuando visité el SEMES punto The h.m..

37
00:03:19,670 --> 00:03:21,680
Vea, recibi.

38
00:03:21,940 --> 00:03:26,220
Lo mismo que con el CM pueden hacer la comparación y se van a dar cuenta.

39
00:03:26,260 --> 00:03:34,370
Es exactamente lo mismo, pero ahora de igual modo si yo le paso en menos h. indicó la cabecera, os

40
00:03:34,810 --> 00:03:36,990
voy a recibir una respuesta diferente.

41
00:03:37,240 --> 00:03:46,330
Entonces voy a pasar el Jost acá y observen que, en efecto, en una respuesta diferente, creo que

42
00:03:46,330 --> 00:03:53,460
ahora está mucho más claro el uso de esta cabecera de Jost, así que continuemos con una Aké que ha

43
00:03:53,540 --> 00:03:55,500
entrado al panel de administrador.

44
00:03:55,540 --> 00:04:04,820
Voy a cerrar, estoy acá por acá, vamos a escribir admin o queremos el correo electrónico de Andrés?

45
00:04:05,500 --> 00:04:11,260
Hospedamos, pegamos por acá y también la contraseña.

46
00:04:11,920 --> 00:04:13,050
Vamos acogerla.

47
00:04:15,290 --> 00:04:16,870
Y pegamos enter.

48
00:04:19,410 --> 00:04:22,680
Y excelente, estamos dentro del panel de administración.

49
00:04:23,310 --> 00:04:30,390
Ahora que podríamos buscar, sabemos que el FBI el exploit nos hablaba de eso, pero qué tal si buscamos

50
00:04:30,390 --> 00:04:33,570
por nuestra propia cuenta algún lugar donde hacer el FBI?

51
00:04:34,200 --> 00:04:36,060
Mejor aún, la L.F.

52
00:04:36,060 --> 00:04:40,950
Y que no era mostrada en el exploit parecía ser de tipo paz trasversal.

53
00:04:41,240 --> 00:04:42,000
Que les parece?

54
00:04:42,000 --> 00:04:48,360
Si nosotros intentamos encontrar alguna vulnerabilidad acá en un lugar donde yo pueda subir algún tipo

55
00:04:48,360 --> 00:04:51,150
de archivo, así que eso es lo que vamos a estar haciendo.

56
00:04:51,150 --> 00:04:58,850
Podemos empezar a examinar aquí en Dashboard Zaca, donde me encuentro contenido, páginas pos humana

57
00:04:58,920 --> 00:05:00,540
y ve prometedor.

58
00:05:00,850 --> 00:05:04,290
Y por acá tengo una funcionalidad para subir archivos.

59
00:05:04,830 --> 00:05:05,610
Excelente.

60
00:05:05,760 --> 00:05:12,200
Entonces vamos a buscar nuestra reversar de PHP, como lo hicimos en el caso de la sección de L.F.

61
00:05:13,050 --> 00:05:24,660
Entonces yo por acá voy a ir a la carpeta de descargas, por acá debo tener mi PHP robárselo y voy a

62
00:05:24,660 --> 00:05:29,670
copiar este documento hacia mi carpeta de ILA.

63
00:05:30,810 --> 00:05:41,310
Ahora no voy a dirigir hacia ãguila más atrás y vamos a editar la dirección de este archivo, así que

64
00:05:41,400 --> 00:05:42,810
bajamos un poco.

65
00:05:45,530 --> 00:05:55,980
Y esto lo tengo que modificar con mi dirección y esta vez voy a verificar si esa es la dirección IP.

66
00:05:56,660 --> 00:05:57,430
Sigue igual.

67
00:05:57,470 --> 00:05:59,870
Desde mi último ataque de la sección de L.F.

68
00:05:59,870 --> 00:06:03,140
Y voy a estar escuchando en el puerto un, dos, tres, cuatro.

69
00:06:03,140 --> 00:06:05,510
Excelente, guardemos los cambios, cerremos.

70
00:06:06,140 --> 00:06:16,860
Ahora vamos a subir este archivo a Cloud, carpeta Calí, carpeta ãguila y este archivo de acá Open.

71
00:06:17,740 --> 00:06:20,450
El archivo ha sido subido de manera exitosa.

72
00:06:20,930 --> 00:06:25,670
Ahora la pregunta es dónde encuentra este archivo que se acaba de subir?

73
00:06:25,790 --> 00:06:33,590
Sí, estoy en el Facebook manager de este lado y no veo que mi archivo de PHP Reverse esté a la vista.

74
00:06:34,100 --> 00:06:37,600
Quiere decir que se subió en alguna de estas carpetas que están por acá?

75
00:06:38,150 --> 00:06:42,260
Podemos empezar probando por la primera y en efecto, aquí lo tienen ahora.

76
00:06:42,260 --> 00:06:46,010
Será que al hacer click acá se vaya a ejecutar el código?

77
00:06:46,250 --> 00:06:50,180
Vamos a verlo en que estemos CATT de este lado.

78
00:06:50,630 --> 00:06:51,350
Puerto 1 2.

79
00:06:51,360 --> 00:06:51,610
3.

80
00:06:51,640 --> 00:06:52,070
4.

81
00:06:53,270 --> 00:06:56,690
Y hagamos click por acá no tenemos nada.

82
00:06:56,720 --> 00:06:59,790
Si recargamos, tampoco tenemos nada.

83
00:07:00,020 --> 00:07:05,520
Eso quiere decir que de acá no puedo ejecutar el archivo y de hecho así es, porque lo único que me

84
00:07:05,520 --> 00:07:08,990
muestra acá es la opción de guardarlo, nombrarlo o borrarlo.

85
00:07:09,320 --> 00:07:10,940
Así también podría editarlo.

86
00:07:11,510 --> 00:07:12,920
Entonces, qué podemos hacer?

87
00:07:12,930 --> 00:07:15,440
Necesito ejecutar este archivo.

88
00:07:16,010 --> 00:07:23,180
Una manera que se me ocurre es si yo tengo esta carpeta de assets, podría intentar acceder a esta carpeta

89
00:07:23,420 --> 00:07:25,730
sin utilizar panel de administración.

90
00:07:26,060 --> 00:07:31,060
Entonces podríamos hacer algo como copiar esto de acá.

91
00:07:31,940 --> 00:07:39,660
Y luego añadir en el directorio y el nombre del archivo, que es lo que tenemos por acá, acá y pegamos.

92
00:07:39,940 --> 00:07:46,530
Vamos a ver si tenemos acceso y excelente, somos el usuario doble www.

93
00:07:46,630 --> 00:07:51,030
Data, que es lo que les comentaba en el video de R.F.

94
00:07:51,290 --> 00:07:56,650
Que generalmente cuando accedemos al servidor o cuando estamos navegando en la página web, generalmente

95
00:07:56,650 --> 00:07:57,720
somos usuario.

96
00:07:58,420 --> 00:08:01,120
Ahora aquí les quiero enseñar un pequeño truco.

97
00:08:01,180 --> 00:08:06,820
Si se fijan en esta ye'l, no se ve muy bonita, no tiene la apariencia de la de arriba.

98
00:08:07,210 --> 00:08:12,490
Nosotros podemos hacer algo para que su apariencia se vea mucho mejor y lo queramos hacer.

99
00:08:12,490 --> 00:08:19,120
Es decir, lo siguiente Primero quiero conocer si tenemos Payton o Pavito en tres, así que voy a decir

100
00:08:19,120 --> 00:08:25,570
Which Payton para ver la carpeta en la cual se encuentra este binario y no me devuelve nada de eso.

101
00:08:25,570 --> 00:08:28,780
Quiere decir que seguramente no tenemos Payton por acá?

102
00:08:30,090 --> 00:08:32,390
Es si tenemos Spirit Tracks.

103
00:08:33,080 --> 00:08:39,560
Entonces vamos a decir hay tres C y ports.

104
00:08:40,180 --> 00:08:51,010
Luego diremos Petrie con más detalle puntos abrimos paréntesis, comillas, camping de campagne, cerramos

105
00:08:51,010 --> 00:08:54,760
las comillas, cerramos el paréntesis y una comida simple.

106
00:08:54,880 --> 00:08:56,350
Ahora vamos a presionar enter.

107
00:08:56,500 --> 00:08:58,900
Como pueden ver, ha cambiado la apariencia.

108
00:08:58,960 --> 00:09:01,840
Ahora se ve bastante parecido a lo que tengo por acá arriba.

109
00:09:02,440 --> 00:09:08,620
Entonces, ahora que tenemos acceso al servidor, vamos a aprender a utilizar una herramienta muy interesante

110
00:09:08,620 --> 00:09:09,690
llamada Limpiadas.

111
00:09:09,790 --> 00:09:11,830
Para ello los veo en la proxima clase.
