ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root

Автор: Whoami Labs

Загружено: 2026-02-16

Просмотров: 58

Описание: Cómo empezar en Whoami-Labs: Guía completa de la plataforma de Hacking Ético:
•    • Cómo empezar en Whoami-Labs: Guía completa...  

Como iniciar laboratorio hacking Ético y Pentesting!:
•    • Como iniciar laboratorio hacking Ético y P...  


En este video resolvemos paso a paso la máquina DIRECTORY de WHOAMI LABS, un laboratorio de dificultad media donde explotamos servicios FTP, SMB y una web en el puerto 8080 para conseguir una reverse shell en Python y terminar con escalada de privilegios a root usando SUID.

A lo largo del reto aplicamos enumeración realista, descubrimiento de rutas ocultas con feroxbuster, carga de una reverse shell personalizada y técnicas para estabilizar la shell remota y abusar de binarios SUID. Es un flujo muy parecido a lo que te vas a encontrar en CTFs y entornos internos mal configurados.

🔎 ¿Qué aprenderás en este laboratorio?

Reconocimiento de puertos y servicios con Nmap (FTP, SSH, SMB y HTTP en 8080).

Enumeración de FTP anónimo para obtener pistas e información sensible.

Descubrimiento de recursos web usando feroxbuster y análisis de /upload y /downloads.

Generación de una reverse shell en Python con revshells.com y subida al servidor.

Configuración de un listener con nc -lvnp 4444 y explicación detallada de cada parámetro.

Búsqueda de binarios SUID con find / -perm -4000 -type f -ls 2 /dev/null.

Abuso de find como binario SUID para obtener bash con privilegios elevados.

Captura de la flag final en /root/flag.txt.

Servicios expuestos en la máquina

FTP (21/tcp – vsftpd 3.0.5) – Login anónimo habilitado y directorio pub accesible.

SSH (22/tcp – OpenSSH 10.0p2) – Acceso remoto directo al servidor.

SMB (139/tcp y 445/tcp – smbd 4) – Compartición de archivos estilo Windows, ideal para enumerar usuarios y shares.

HTTP (8080/tcp – Werkzeug/Python) – Aplicación web que lista directorios y expone rutas como /upload y /downloads/.

🎯 Objetivo final: conseguir acceso root a través de una reverse shell y abusar de SUID para dominar completamente la máquina.

📌 ¿Por qué este laboratorio es importante?

Este reto muestra un escenario muy común en infraestructuras reales:
Servicios internos expuestos (FTP, SMB, HTTP en puertos no estándar).
Información sensible y rutas interesantes accesibles sin autenticación fuerte.
Aplicaciones web que permiten subir archivos sin validación segura.
Uso de reverse shells como vector principal para ganar acceso al sistema.
Mala gestión de binarios SUID que permite escalar a root con un solo comando.

Aquí no gana quien lanza más exploits, sino quien enumera bien, elige el payload correcto y sabe convertir una shell en una sesión estable con privilegios de root.

👉 Si este laboratorio te aportó valor:

Suscríbete para más máquinas CTF paso a paso
Dale like para apoyar el contenido técnico en español
Comenta qué parte te pareció más interesante
Comparte este video con alguien que esté aprendiendo pentesting
📩 ¿Quieres el laboratorio para practicarlo tú mismo?
Déjamelo en los comentarios 👇


CONECTA CON WHOAMI LABS

🌐 Web: https://whoami-labs.com/
📗 WhatsApp: https://whatsapp.com/channel/0029Vb7L...
🔗 Telegram: https://t.me/+DvtN-KkLZRpmMGUx
🐦 YouTube:    / @whoamilabs  
🔥 Facebook:   / whoamilabs2025  
📸 Discord:   / discord  
💻 GitHub: https://github.com/Cyberdark-Security

#DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica #DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Máquina SUIDX – Escalada de privilegios con binarios SUID#nmap #feroxbuster #hydra #pentesting

Máquina SUIDX – Escalada de privilegios con binarios SUID#nmap #feroxbuster #hydra #pentesting

Máquina DATABASE – WordPress sin instalar → Reverse Shell → SUID Leak #WordPressHack #ReverseShell

Máquina DATABASE – WordPress sin instalar → Reverse Shell → SUID Leak #WordPressHack #ReverseShell

VSFTPD 2.3.4: De 0 a ROOT (Sin Metasploit y sin errores de sintaxis)

VSFTPD 2.3.4: De 0 a ROOT (Sin Metasploit y sin errores de sintaxis)

Maquina WHOAMILAB – FTP & SSH Mal Configurados | Fuerza Bruta Inteligente + Pivoting + Sudo Root

Maquina WHOAMILAB – FTP & SSH Mal Configurados | Fuerza Bruta Inteligente + Pivoting + Sudo Root

¿Qué puertos estás ignorando? El peligro de no usar -p-

¿Qué puertos estás ignorando? El peligro de no usar -p-

Диктатор готовит второй фронт? / Военные сборы или мобилизация?

Диктатор готовит второй фронт? / Военные сборы или мобилизация?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Введение в MCP | Протокол MCP - 01

Введение в MCP | Протокол MCP - 01

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

NanoPI R3S обзор и настройка - OpenWRT: Zapret, Zapret2, YoutubeUnblock, Podkop

NanoPI R3S обзор и настройка - OpenWRT: Zapret, Zapret2, YoutubeUnblock, Podkop

Docker Для Начинающих за 1 Час | Docker с Нуля

Docker Для Начинающих за 1 Час | Docker с Нуля

как превратить tp-link AX в NAS с HDD

как превратить tp-link AX в NAS с HDD

Запуск нейросетей локально. Генерируем - ВСЁ

Запуск нейросетей локально. Генерируем - ВСЁ

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Как сделать сайт за 1 вечер через нейронки, который выйдет в ТОП Яндекса и Гугла

Как сделать сайт за 1 вечер через нейронки, который выйдет в ТОП Яндекса и Гугла

Focus Like a CEO • Midnight Ocean Penthouse Mix for Deep Work & Productivity

Focus Like a CEO • Midnight Ocean Penthouse Mix for Deep Work & Productivity

Lo que DEBES saber de Kali Linux antes de tu primera auditoría

Lo que DEBES saber de Kali Linux antes de tu primera auditoría

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]