1
00:00:00,300 --> 00:00:05,480
Bienvenidos a esta nueva sección en la cual estaremos aprendiendo acerca de L.F.

2
00:00:06,060 --> 00:00:11,910
Mejor conocido como local Failing Robison o Inclusión Local de archivos.

3
00:00:12,670 --> 00:00:14,090
Bien, de qué trata esto?

4
00:00:14,880 --> 00:00:21,410
Este ataque es bastante parecido al ataque que vemos en la sección anterior, el ataque de paz traversa.

5
00:00:21,930 --> 00:00:23,470
Y es que con L.F.

6
00:00:23,480 --> 00:00:30,570
Y nosotros podemos ser capaces de no solamente acceder a archivos a los cuales no deberíamos, sino

7
00:00:30,570 --> 00:00:34,350
que también seremos capaces de ejecutar archivos en el servidor.

8
00:00:35,260 --> 00:00:42,570
Y una de las cosas que están estudiando es qué pasa cuando tenemos la posibilidad de subir un archivo

9
00:00:42,570 --> 00:00:45,760
al servidor y luego ejecutarlo.

10
00:00:46,710 --> 00:00:52,860
Y esa ejecución va a ser con el fin de poder conectarnos al servidor y va a ser genial, porque lo que

11
00:00:52,860 --> 00:00:59,670
vamos a estar viendo es de que teniendo una pequeña ventana abierta en la página web vamos a poder meternos

12
00:00:59,670 --> 00:01:01,650
por ahí y pasar directo al servidor.

13
00:01:01,890 --> 00:01:09,210
Entonces lo que vamos a estar haciendo ahora es entrar aquí, ir hacia Activities y vamos a buscar nuestro

14
00:01:09,210 --> 00:01:10,440
reto de Advent.

15
00:01:11,460 --> 00:01:19,250
Estoy acá y vamos a ir hacia los últimos retos, los que están más abajo y vamos a estar haciendo este

16
00:01:19,250 --> 00:01:19,600
Dakar.

17
00:01:20,120 --> 00:01:25,390
LAP Bland y vamos a ver cómo en este reto, aparte de practicar L.F.

18
00:01:25,400 --> 00:01:29,200
Y vamos a estar utilizando una vez más se cuela Emapa.

19
00:01:29,630 --> 00:01:32,330
Entonces vamos a empezar nuestra máquina.

20
00:01:32,630 --> 00:01:35,150
Entender la diferencia entre L.F.

21
00:01:35,240 --> 00:01:44,660
Y Patro versado puede ser algo confuso porque al final son casi las mismas cosas, pero podríamos decir

22
00:01:44,660 --> 00:01:51,710
que básicamente Paz Traversa es algo que ya está incluido en L.F.

23
00:01:52,860 --> 00:02:00,390
Y podríamos decir que la diferencia del patro versal es que se suelen ver ataques de esta manera, ya

24
00:02:00,390 --> 00:02:06,970
entonces esta es la característica del pacto Merchan, pero al fin y al cabo termina siendo algo L.F.

25
00:02:08,070 --> 00:02:12,930
Solamente que tiene su propia característica en la manera en la que se suele estructurar el ataque,

26
00:02:13,200 --> 00:02:16,560
así que vamos a esperar a que se termine de cargar esto.

27
00:02:16,590 --> 00:02:25,590
Para comenzar, vean de qué vamos a acceder a la siguiente máquina para mientras voy a abrir una nueva

28
00:02:25,590 --> 00:02:35,730
terminal y vamos a estar preparando nuestra sentencia de SQL Mapp menos tú y por acá vamos a decir http

29
00:02:36,200 --> 00:02:39,310
2 puntos y la dirección IP.

30
00:02:40,120 --> 00:02:43,030
Y vamos a ver qué más puede estar por acá.

31
00:02:43,290 --> 00:02:44,610
Luego de nuestra replica.

32
00:02:45,750 --> 00:02:53,560
Sí que veamos si tenemos acceso a nuestro sitio web que vamos a atacar y si ya tenemos acceso, entonces

33
00:02:53,670 --> 00:03:02,280
aquí una de las cosas que nosotros podríamos hacer es probar a registrarnos y una vez registrado, intentar

34
00:03:02,370 --> 00:03:05,630
encontrar algún campo que sea inyectable dentro de la aplicación.

35
00:03:06,360 --> 00:03:14,130
Pero no olviden que ya vimos que a veces estas cosas para hacer login también pueden ser inyectadas.

36
00:03:14,520 --> 00:03:20,980
Así como cuando vimos el caso en el cual accedimos a la cuenta del administrador de acá se podríamos

37
00:03:20,980 --> 00:03:22,560
ver si hay algún tipo de inyección.

38
00:03:22,650 --> 00:03:26,280
Hagamos rápidamente la prueba de la comida simple y veamos qué pasa.

39
00:03:26,930 --> 00:03:30,420
Dice que necesita ingresar un address.

40
00:03:30,930 --> 00:03:32,880
No pudo hacer la prueba de la comida simple.

41
00:03:32,880 --> 00:03:39,360
En este caso no es como cuando hicimos la prueba en nuestro River Shop.

42
00:03:39,930 --> 00:03:41,460
No va a ser como en esta ocasión.

43
00:03:42,240 --> 00:03:48,630
Pero el hecho de que Hakama esté exigiendo que ingrese un correo electrónico no quiere decir de que

44
00:03:48,720 --> 00:03:50,940
la aplicación esté totalmente protegida.

45
00:03:51,450 --> 00:03:57,750
Puede que desde acá yo no sea capaz de intentar hacer un ataque sexual injection, pero qué tal si intentamos

46
00:03:57,750 --> 00:03:59,040
atacar desde la petición?

47
00:03:59,340 --> 00:04:02,460
Podría ser posible que por medio de la petición se pueda.

48
00:04:04,200 --> 00:04:11,070
Así como cuando hicimos aquel ataque por XSS para robarnos la kuki de manera directa, no se podía enviar

49
00:04:11,070 --> 00:04:18,060
el ataque, pero sí que podíamos hacer ataques por medio de la petición, así que íbamos a estar encendiendo

50
00:04:18,060 --> 00:04:21,810
Foxy Proxy y también vamos a ir a ver Sweet.

51
00:04:22,140 --> 00:04:28,170
No voy a abrir por acá varios tuits mientras termina de abrir.

52
00:04:28,180 --> 00:04:31,170
Me gustaría que veamos lo que nos dice el reto.

53
00:04:31,800 --> 00:04:37,040
Una de las primeras cosas es cuál es el campo inyectable por medio de SQL.

54
00:04:38,180 --> 00:04:46,300
Que ocupemos el nombre del imput que aparece en el código HTML nos pide encontrar el correo electrónico

55
00:04:46,300 --> 00:04:47,050
de santa.

56
00:04:47,380 --> 00:04:49,870
También la contraseña de Santa.

57
00:04:50,770 --> 00:04:58,870
Saber cuál es el secreto que tiene Santa y finalmente nosotros, cuando seamos capaces de obtener acceso

58
00:04:58,870 --> 00:05:03,370
al servidor, vamos a seguir hacia ese directorio y encontrar el Flack.

59
00:05:04,300 --> 00:05:06,970
Entonces aquí están las tarjetas que tenemos que resolver.

60
00:05:07,680 --> 00:05:16,090
Ya por acá tengo Bersuit casi listo y vamos a enviar la arroba.

61
00:05:16,090 --> 00:05:19,350
Hola.com y Hola de contraseña.

62
00:05:19,600 --> 00:05:24,730
Ahora sí tengo Burtt listo, así que vamos a decir Lovin.

63
00:05:26,120 --> 00:05:34,710
Aunque tenemos la petición, vamos a enviarla al repintar y vamos a intentar hacer una inyección por

64
00:05:34,710 --> 00:05:35,040
acá.

65
00:05:35,980 --> 00:05:40,980
Mochi intentará enviar una copia simple y veremos qué pasa.

66
00:05:42,410 --> 00:05:51,510
Así que enviar a simple vista no ha ocurrido algo que me indique que hay inyección SQL, sigamos bajando

67
00:05:51,510 --> 00:06:00,300
a ver si tenemos algo sospechoso y no parece haber algo sospechoso, pero al menos podemos observar

68
00:06:00,300 --> 00:06:09,870
de que obtuvimos esto, que el correo y la contraseña han sido incorrectos y esto algo que yo no hubiese

69
00:06:09,870 --> 00:06:11,610
sido capaz de hacerlo desde este lado.

70
00:06:12,330 --> 00:06:16,930
Entonces de algún modo no hay protección en la aplicación.

71
00:06:16,970 --> 00:06:25,590
Si os estoy enviando esto de Bersuit y así una vez más vemos que es importante que la verificación de

72
00:06:25,590 --> 00:06:29,460
los inputs se realicen tanto en la página web como del lado del servidor.

73
00:06:30,180 --> 00:06:32,200
Así que si tomando esto directo el servidor.

74
00:06:32,250 --> 00:06:39,240
No hay ningún problema y esto nos debería traer a la mente de que el hecho de no ver acá algún error

75
00:06:40,020 --> 00:06:47,070
que nos diga a gritos que hay inyección SQL no quiere decir que no puede intentar atacar por medio de

76
00:06:47,070 --> 00:06:48,090
inyección SQL.

77
00:06:48,480 --> 00:06:56,800
Recordemos que existe también la Vain SQL, donde no hay un error a simple vista y podremos Ocuparã.

78
00:06:56,800 --> 00:07:02,050
SQL mata para ver si detectamos algún tipo de inyección que sea Blain.

79
00:07:02,430 --> 00:07:06,390
Entonces lo que vamos a hacer es copiar esto de acá.

80
00:07:08,170 --> 00:07:10,800
Y Lanchester pegando por acá.

81
00:07:12,000 --> 00:07:13,210
chismorrear estas p.k.

82
00:07:14,180 --> 00:07:24,050
Ahora necesita especificar el método Estoy post, también vamos a decir cuáles son los datos que estamos

83
00:07:24,050 --> 00:07:27,320
enviando por aquí voy a escribir una letra y una letra.

84
00:07:27,590 --> 00:07:31,380
Recuerden no mandar comida simple o van a tener errores en ese tema.

85
00:07:32,720 --> 00:07:34,450
Vamos a copiar esto.

86
00:07:35,430 --> 00:07:40,340
Y vamos a decir datos que quiero enviar, yo quiero enviar los siguientes datos.

87
00:07:41,430 --> 00:07:45,960
Vamos a ver si los parámetros quiero intentar inyectar.

88
00:07:46,550 --> 00:07:55,970
Vamos a probar con Lok Immer y con log password lo IMEO y vamos a probar log password.

89
00:07:56,240 --> 00:07:59,960
Podremos jugar con Orón, pero no creo que vaya a funcionar.

90
00:08:00,400 --> 00:08:03,410
Como digamoslo hay que estar seguros de todo.

91
00:08:04,130 --> 00:08:12,730
Luego vamos a decir un menos menos batch y yo quiero enumerar las bases de datos y entonces ahora diremos

92
00:08:12,790 --> 00:08:13,270
enter.

93
00:08:13,430 --> 00:08:16,130
Excelente como pueden ver finalizado.

94
00:08:16,910 --> 00:08:22,180
Y por acá podemos ver que el parámetro vulnerable fue este log y.

95
00:08:23,180 --> 00:08:26,630
Podríamos copiarlo para resolver la primera parte del reto.

96
00:08:27,560 --> 00:08:34,310
Voy a pagar el intercept ahora probemos con esto submit y exelente.

97
00:08:34,690 --> 00:08:35,370
Es correcto?

98
00:08:35,540 --> 00:08:39,680
Ahora yo también necesito encontrar el correo electrónico de Santa.

99
00:08:40,220 --> 00:08:48,560
Entonces, de estas bases de datos, cuál de ellas podría contener información acerca de los correos

100
00:08:48,560 --> 00:08:49,280
electrónicos?

101
00:08:50,020 --> 00:08:57,260
Tuvo un pequeño error y esta definitivamente no es muy común verla tampoco tampoco tampoco.

102
00:08:57,410 --> 00:09:01,430
La única que tiene un nombre no común es esta eso de social.

103
00:09:01,880 --> 00:09:12,670
Entonces probemos a decir ahora en vez de menos, menos DBS, voy a decir menos en mayúscula social

104
00:09:12,830 --> 00:09:18,400
y quiero enumerar ahora las tablas, así que ahora vamos a decir enter.

105
00:09:18,710 --> 00:09:19,130
Listo.

106
00:09:19,130 --> 00:09:23,870
Por acá tengo las tablas y antes de continuar vean que por acá se cuelan.

107
00:09:24,200 --> 00:09:30,500
Había encontrado dos pelotas, tenía uno basado en tiempo y otro basado en algo de unión.

108
00:09:30,970 --> 00:09:39,680
Esto de unión es como uno de los ejemplos que vimos cuando utilizábamos de a que hacíamos Union Select

109
00:09:40,110 --> 00:09:44,910
y User Password from Users para obtener los usuarios las contraseñas.

110
00:09:45,280 --> 00:09:56,150
Entonces, entonces ahora continuemos y vamos a decir que habla de usuarios.

111
00:09:56,930 --> 00:10:00,350
Y ahora quiero que las columnas decimos center.

112
00:10:00,780 --> 00:10:07,010
Por acá tenemos los resultados y ahora a mi me interesa sacar de acá las siguientes columnas.

113
00:10:07,520 --> 00:10:13,850
Me interesaría tener la columna de Cerny para ver el nombre del usuario.

114
00:10:14,660 --> 00:10:19,550
Sería bueno conocer el correo y sería bueno conocer la contraseña.

115
00:10:20,160 --> 00:10:24,710
Entonces vamos a decir menos menos para sacarle información.

116
00:10:25,980 --> 00:10:32,760
A juzgar del tiempo que está dilatando esto en obtener resultados, podría decir que el hilo utilizado

117
00:10:32,970 --> 00:10:39,810
fue seguramente éste el de la Unión, porque si hubiese sido basado en tiempo quizá hubiera tomado algo

118
00:10:39,810 --> 00:10:41,130
más de tiempo en finalizar.

119
00:10:42,150 --> 00:10:44,980
Acabo de obtener solamente Arnheim en paz.

120
00:10:45,110 --> 00:10:46,740
Dije cometí un gran error.

121
00:10:46,770 --> 00:10:49,730
Disculpen y era el que iba a escribir.

122
00:10:53,010 --> 00:10:57,780
Realmente lo siento, pero para poder grabar los vídeos sin tener problemas con sonidos del exterior,

123
00:10:57,780 --> 00:11:04,480
tengo que grabar de madrugada y ustedes saben, a veces de madrugada, uno que no piensa muy bien.

124
00:11:04,680 --> 00:11:06,050
Así que espero que me comprenda.

125
00:11:06,270 --> 00:11:09,070
Lo importante es que estamos ya rectificando el error.

126
00:11:09,330 --> 00:11:13,380
Entonces, ahora sí, como pueden ver, yo tengo el youtuber.

127
00:11:13,770 --> 00:11:18,720
Tengo las contraseñas y tengo el correo electrónico.

128
00:11:19,440 --> 00:11:27,420
Entonces, ahora podemos proceder a copiar el correo electrónico de Santa y lo vamos a llevar hacia

129
00:11:27,420 --> 00:11:27,740
acá.

130
00:11:29,460 --> 00:11:35,510
Submit nos pregunta cuál es la contraseña de Santa en Plain Text?

131
00:11:36,540 --> 00:11:41,160
Y entonces nosotros necesitamos crackear esta contraseña.

132
00:11:41,850 --> 00:11:44,280
Al parecer es un MD5.

133
00:11:44,340 --> 00:11:53,360
Entonces vamos a ir a Station punto net y por acá vamos a pegar este Jagged.

134
00:11:54,360 --> 00:11:56,950
No soy un robot y crackear jazz.

135
00:11:57,300 --> 00:12:02,580
Entonces esta es la contraseña de Santa, la vamos a copiar y ahora la pegamos por acá.

136
00:12:02,790 --> 00:12:07,830
Sekhmet Ahora con esto tengo las credenciales para odiarme como santa en ese lugar.

137
00:12:08,600 --> 00:12:10,040
Secamos ahí.

138
00:12:10,960 --> 00:12:15,660
Bueno, no puedo copiarlo desde acá vamos a copiar el correo.

139
00:12:16,560 --> 00:12:21,430
Regreso hacia acá, pego y ahora voy por la contraseña.

140
00:12:21,660 --> 00:12:24,530
Copio y pego lobbying.

141
00:12:25,440 --> 00:12:26,610
Vamos a guardar por ahora.

142
00:12:26,700 --> 00:12:27,240
Y listo.

143
00:12:27,250 --> 00:12:29,430
Estamosen la cuenta de Santa.

144
00:12:29,520 --> 00:12:29,830
Genial!

145
00:12:30,000 --> 00:12:31,380
Hemos hackeado a Santa.

146
00:12:31,740 --> 00:12:35,730
Ahora estaban haciendo la siguiente pregunta Sanda tiene el secreto?

147
00:12:36,220 --> 00:12:40,150
En qué estación se va a encontrar con Míster Mister?

148
00:12:41,310 --> 00:12:43,140
Así que vamos a buscar eso.

149
00:12:44,020 --> 00:12:46,610
Pero acá debería estar en algún lugar.

150
00:12:48,550 --> 00:12:50,200
Sigamos bajando.

151
00:12:51,100 --> 00:12:59,420
No hay nada por acá, tal vez más mensajes si por acá decía Míster Misato y dice que es en la estación

152
00:13:00,240 --> 00:13:01,350
Waterloo.

153
00:13:02,610 --> 00:13:05,710
O sea, vamos a copiar esto lo vamos a pagar por acá.

154
00:13:06,410 --> 00:13:06,900
Correcto.

155
00:13:07,900 --> 00:13:11,740
Ahora todo lo que debemos hacer es obtener acceso al servidor.

156
00:13:11,990 --> 00:13:14,040
Entonces aquí viene la parte de L.F.

157
00:13:14,040 --> 00:13:19,450
Y vamos a ver cómo puedo obtener acceso al servidor desde acá.

158
00:13:20,230 --> 00:13:26,320
Entonces busquemos algún lugar de esta aplicación web en el cual yo soy capaz de subir algún archivo.

159
00:13:27,220 --> 00:13:29,920
Entonces, veamos a cada lado de santa.

160
00:13:30,820 --> 00:13:35,080
No intento comentar, no puedo subir ningún archivo.

161
00:13:36,580 --> 00:13:43,510
Vamos a ver Configuración, podemos actualizar los detalles.

162
00:13:43,540 --> 00:13:49,180
La contraseña más tenemos nada los mensajes.

163
00:13:49,610 --> 00:13:56,230
Si vamos a la parte de Home y aquí sí puedo subir algo.

164
00:13:57,070 --> 00:14:00,400
De hecho era obvio porque aquí habían imágenes que ya se habían subido.

165
00:14:01,150 --> 00:14:02,450
Entonces, qué les parece?

166
00:14:03,520 --> 00:14:08,710
Si intentamos subir un archivo que nos permita establecer conexión con nuestra computadora.

167
00:14:09,190 --> 00:14:13,900
Y aquí viene un nuevo concepto que más adelante lo voy a explicar un poco mejor.

168
00:14:14,380 --> 00:14:20,450
Pero por ahora vamos a establecer una reverse chel que lo que va a pasar con esto.

169
00:14:20,730 --> 00:14:22,110
Bergel Bien.

170
00:14:22,540 --> 00:14:30,370
Yo voy a subir un documento que va a estar con extensión PHP y cuando el servidor ejecute este archivo

171
00:14:30,370 --> 00:14:33,790
en PHP el servidor se va a conectar conmigo.

172
00:14:34,240 --> 00:14:35,770
Ya van a ver cómo vamos a hacer eso.

173
00:14:36,480 --> 00:14:44,140
Entonces aquí les voy a presentar un gran amigo llamado Monkey y vamos a decir Reverse.

174
00:14:44,740 --> 00:14:48,370
Ahora vamos a ir hacia nuestro primer resultado.

175
00:14:48,530 --> 00:14:52,930
Bueno, primero vamos a escoger el segundo, que es una Revert Shell en PHP.

176
00:14:53,230 --> 00:14:57,490
Vamos a ir hacia acá y vamos a descargar este archivo.

177
00:14:57,840 --> 00:14:58,400
Guardar.

178
00:14:59,170 --> 00:15:02,470
Ahora vamos hacia la carpeta donde se descargó.

179
00:15:03,870 --> 00:15:08,320
Lo vamos a extraer acá y listo.

180
00:15:08,350 --> 00:15:11,170
Tengo esta carpeta ahora desde mi terminal.

181
00:15:11,260 --> 00:15:16,480
Voy a decidir CD Downloads y voy a entrar a PHP.

182
00:15:16,930 --> 00:15:23,020
Tengo documentos que limpiemos pantalla, pero ver nuevamente los documentos y tenemos texto.

183
00:15:23,950 --> 00:15:29,920
Entonces, ahora lo que voy a hacer es editar mi archivo de PHP, reversar PHP.

184
00:15:30,800 --> 00:15:32,140
Y qué es lo que voy a editar?

185
00:15:33,040 --> 00:15:34,140
Ya lo van a ver.

186
00:15:34,150 --> 00:15:36,600
Vamos a bajar hasta llegar a esta parte.

187
00:15:37,530 --> 00:15:44,650
Como pueden ver aquí tengo una indicación choix es en chistes, me piden que cambie el puerto y el puerto.

188
00:15:44,710 --> 00:15:51,360
No es necesario, lo voy a dejar igual, pero si voy a cambiar la dirección IP y cuál IP escribo, voy

189
00:15:51,360 --> 00:15:55,260
a escribir oirte Encovi actualmente en el túnel cero.

190
00:15:56,600 --> 00:16:01,330
Y es que vemos copiar y pegar por acá arriba.

191
00:16:01,890 --> 00:16:10,450
Ahora cierro esto y bien, ya todo está bien configurado este lado, así que guardamos cambios y cerramos.

192
00:16:11,020 --> 00:16:15,040
Ahora lo que vamos a hacer es intentar subir este archivo acá.

193
00:16:15,520 --> 00:16:17,090
Ojo, esto es muy peligroso.

194
00:16:17,500 --> 00:16:24,430
Si se supone que una especie de foro yo no debería ser capaz de subir archivos con extensión punto PHP.

195
00:16:25,300 --> 00:16:27,300
Debería haber algún filtro que me lo impida?

196
00:16:27,940 --> 00:16:34,870
Que este filtro esté verificando la extensión para que sea tal vez jpg, png o que sea algún tipo de

197
00:16:34,870 --> 00:16:35,080
GIF.

198
00:16:35,440 --> 00:16:42,490
Incluso el hecho de que hay un filtro que me esté obligando a subir sólo imágenes no quiere decir que

199
00:16:42,490 --> 00:16:45,080
no pueda hacer un baipás a ese tipo de filtros.

200
00:16:45,280 --> 00:16:54,130
Así que ahora vamos a buscar los archivos para subirlo y en esta carpeta vamos a subirlo y ver qué pasa.

201
00:16:54,460 --> 00:17:01,810
Post Y como pueden ver, he obtenido un mensaje que dice Travieso, no tienes permitido subir archivos

202
00:17:01,840 --> 00:17:03,020
PHP acá?

203
00:17:03,850 --> 00:17:04,390
Excelente.

204
00:17:04,510 --> 00:17:06,430
No puedo subir archivos PHP.

205
00:17:06,810 --> 00:17:16,540
Y qué tal si o pruebo con extensión de PHP 3 o PHP 5 o HTML extensiones también son soportadas.

206
00:17:16,870 --> 00:17:19,060
Entonces podría ver qué pasa.

207
00:17:19,990 --> 00:17:28,720
Además, rápidamente me gustaría mostrarles una herramienta llamada Wacho Web y lo que podemos hacer

208
00:17:28,720 --> 00:17:37,750
es lo siguiente acceder WhatsApp Web, copiar esta Borrel y obtener información acerca de mi página.

209
00:17:39,850 --> 00:17:45,310
El blog me va a devolver y como pueden ver, me dice que hay un Apache.

210
00:17:45,340 --> 00:17:47,770
Versión 2.4, punto 29.

211
00:17:47,800 --> 00:17:50,640
Tenemos Bootstrap Cuquis.

212
00:17:51,400 --> 00:17:57,490
También me dice que tenemos un Ubuntu Linux y esta información a veces puede ser bastante útil y de

213
00:17:57,490 --> 00:18:02,500
momento ya sé que mi servidor está basado en Linux y tenemos Apache.

214
00:18:02,530 --> 00:18:07,610
Entonces podemos buscar cómo intentar con otras extensiones.

215
00:18:07,750 --> 00:18:18,630
Aparte de solamente las PHP y eso lo podríamos hacer con lo siguiente mover PHP Revert Chel a PHP Reverse.

216
00:18:18,940 --> 00:18:21,450
Podríamos probar con PHP 5.

217
00:18:21,460 --> 00:18:27,940
Tal vez vamos a volver a hacer la subida de este archivo y veremos qué pasa.

218
00:18:28,780 --> 00:18:33,430
Subir post como pueden ver si funcionó excelente.

219
00:18:33,430 --> 00:18:35,430
Entonces ya pudimos hacer baipás.

220
00:18:35,740 --> 00:18:37,780
Ahora qué otra cosa podríamos hacer?

221
00:18:37,870 --> 00:18:40,530
Tenemos el archivo que nos dará la reversal ahí.

222
00:18:40,750 --> 00:18:44,590
Pero cómo hago que pueda tener conexión directa al servidor?

223
00:18:45,100 --> 00:18:46,060
Eso es sencillo.

224
00:18:46,150 --> 00:18:49,550
Vamos a utilizar una herramienta llamada Net cat.

225
00:18:50,050 --> 00:18:51,100
Así es net.

226
00:18:51,310 --> 00:18:52,750
Cat el gato de la red.

227
00:18:53,260 --> 00:19:03,070
Entonces debemos hacer algo como en s menos l para escuchar menos.

228
00:19:03,450 --> 00:19:11,890
Ve que para el modo Nervous vamos a hacer menos que para indicar el puerto.

229
00:19:12,160 --> 00:19:17,920
Ojo, no estoy escribiendo nuevamente, al menos porque hasta yo, si quiero, podría hacer esto por

230
00:19:17,920 --> 00:19:24,920
separado, pero lo voy a dejar Chito y directo y también menos para de en ese entonces.

231
00:19:24,940 --> 00:19:28,780
Ahora lo que vamos a hacer es decir que se va a conectar en el puerto.

232
00:19:28,860 --> 00:19:29,870
Un, dos, tres, cuatro.

233
00:19:29,960 --> 00:19:30,880
Por qué en el puerto?

234
00:19:30,960 --> 00:19:31,940
Un, dos, tres, cuatro.

235
00:19:31,950 --> 00:19:34,330
Porque este es el que escribí dentro de mi documento.

236
00:19:35,660 --> 00:19:45,500
Bueno, por acá tuve problemas porque dejé el medio y debería estar antes de este número para casi indicando

237
00:19:45,540 --> 00:19:46,560
que conectarse.

238
00:19:47,150 --> 00:19:53,000
Entonces ahora decidiremos Enter y lo que está pasando ahora es que yo tengo un puerta abierta en mi

239
00:19:53,000 --> 00:20:01,310
máquina que está escuchando, esperando alguna conexión que venga hacia él y que lo que va a ocurrir

240
00:20:01,730 --> 00:20:10,850
cuando yo recargue acá va a ocurrir de que el servidor va a ejecutar este archivo y al ejecutar este

241
00:20:10,850 --> 00:20:15,140
archivo el servidor va a intentar conectarse con nosotros.

242
00:20:15,530 --> 00:20:21,320
Entonces vamos a recargar y veremos cómo obtenemos una conexión en nuestra terminal.

243
00:20:21,440 --> 00:20:22,790
En ese caso no funcionó.

244
00:20:22,820 --> 00:20:32,960
Posiblemente quiere decir que la extensión PHP 5 no nos está ayudando, porque si revisamos lo que está

245
00:20:32,960 --> 00:20:43,790
dentro de nuestro PHP Revert vamos a ver que todo está bien, si no PHP, Vercher y vamos a venir a

246
00:20:43,790 --> 00:20:45,690
buscar por acá.

247
00:20:47,100 --> 00:20:52,200
La dirección IP sí está correcta y el puerto también está correcto.

248
00:20:52,890 --> 00:21:01,790
Entonces, qué les parece si intentamos cambiar esto de cinco a excepción?

249
00:21:02,260 --> 00:21:03,390
Un problema con PHP?

250
00:21:03,480 --> 00:21:12,600
Probemos con HTML, cerrar esto de acá a enter y voy a volver a subir el documento a ver qué pasa.

251
00:21:14,350 --> 00:21:20,000
Subiremos éste, voy a volver a empezar por acá y host.

252
00:21:21,210 --> 00:21:21,750
Veamos.

253
00:21:21,810 --> 00:21:22,410
Excelente.

254
00:21:22,620 --> 00:21:29,730
Tuve conexión entonces ahorita el servidor acaba de ejecutar esto y al ejecutarlo él manda una conexión

255
00:21:29,820 --> 00:21:35,880
hacia mi máquina de Kali Linux y ahora ya tenemos acceso al servidor.

256
00:21:36,150 --> 00:21:41,790
Recuerden que estaban pidiendo intentar encontrar el FLAC en la siguiente carpeta.

257
00:21:42,660 --> 00:21:47,040
Necesitamos ir hacia John y Ussher, así que iremos CD.

258
00:21:47,700 --> 00:21:52,870
John y CLS por aquí están a punto.

259
00:21:52,920 --> 00:21:53,470
TXT.

260
00:21:53,550 --> 00:21:55,480
Entonces ahora a punto.

261
00:21:55,740 --> 00:21:56,430
TXT.

262
00:21:57,120 --> 00:21:57,610
Excelente.

263
00:21:57,620 --> 00:21:58,700
Feliz Navidad!

264
00:22:00,270 --> 00:22:02,130
Y aquí está nuestro.

265
00:22:02,670 --> 00:22:05,970
Vamos a copiarlo y pegarlo acá.

266
00:22:06,510 --> 00:22:12,870
Con esto estaríamos finalizando nuestra tarea y cosas muy importantes que aprendimos.

267
00:22:13,240 --> 00:22:16,940
Es como un lugar en el cual yo puedo subir un archivo.

268
00:22:16,950 --> 00:22:20,020
Puede ser catastrófico para una aplicación web.

269
00:22:20,340 --> 00:22:25,190
También espero que hayan visto una de las maneras más potentes de utilizar L.F.

270
00:22:25,200 --> 00:22:30,780
Y logré ejecución de un archivo entero el servidor, un archivo que me convenía a mí para poder tener

271
00:22:30,780 --> 00:22:31,380
acceso a él.

272
00:22:31,920 --> 00:22:38,010
Ahora, a partir de acá, yo podría mejorar la YE'L para que no se vea tan fea con ese signo de dólar.

273
00:22:38,280 --> 00:22:42,400
Eso es lo que ocurre cuando hacemos un signo de dólar.

274
00:22:42,840 --> 00:22:48,360
Esto a veces nos limita bastante para las cosas que queremos hacer, ya que en ocasiones vamos a querer

275
00:22:48,360 --> 00:22:54,220
escalar privilegio y para escalar privilegio vamos a necesitar tener una piel más completa como ésta

276
00:22:54,250 --> 00:22:57,480
que se vea así como kali arroba, kali ya.

277
00:22:57,840 --> 00:23:03,660
Pero eso lo vamos a estar aprendiendo más adelante en las prácticas finales del curso, así que espero

278
00:23:03,660 --> 00:23:05,550
que hasta ahora te haya gustado la clase.

279
00:23:05,760 --> 00:23:11,400
Otra cosa que podríamos hacer para mejorar nuestro ataque es descubrir qué extensión funciona de manera

280
00:23:11,460 --> 00:23:15,270
automatizada, y eso lo podríamos hacer con Bersuit.

281
00:23:15,600 --> 00:23:18,510
Dicho proceso lo estaremos viendo en la próxima clase.

282
00:23:18,870 --> 00:23:21,630
Además, no te preocupes que esto no es todo lo que veremos.

283
00:23:21,920 --> 00:23:24,330
DFI en las prácticas finales del curso.

284
00:23:24,340 --> 00:23:29,790
Vamos a ver otra aplicación asombrosa ante este tipo de ataques lo P.O. en la próxima clase.
