Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root
Автор: Whoami Labs
Загружено: 2026-02-16
Просмотров: 58
Описание:
Cómo empezar en Whoami-Labs: Guía completa de la plataforma de Hacking Ético:
• • Cómo empezar en Whoami-Labs: Guía completa...
Como iniciar laboratorio hacking Ético y Pentesting!:
• • Como iniciar laboratorio hacking Ético y P...
En este video resolvemos paso a paso la máquina DIRECTORY de WHOAMI LABS, un laboratorio de dificultad media donde explotamos servicios FTP, SMB y una web en el puerto 8080 para conseguir una reverse shell en Python y terminar con escalada de privilegios a root usando SUID.
A lo largo del reto aplicamos enumeración realista, descubrimiento de rutas ocultas con feroxbuster, carga de una reverse shell personalizada y técnicas para estabilizar la shell remota y abusar de binarios SUID. Es un flujo muy parecido a lo que te vas a encontrar en CTFs y entornos internos mal configurados.
🔎 ¿Qué aprenderás en este laboratorio?
Reconocimiento de puertos y servicios con Nmap (FTP, SSH, SMB y HTTP en 8080).
Enumeración de FTP anónimo para obtener pistas e información sensible.
Descubrimiento de recursos web usando feroxbuster y análisis de /upload y /downloads.
Generación de una reverse shell en Python con revshells.com y subida al servidor.
Configuración de un listener con nc -lvnp 4444 y explicación detallada de cada parámetro.
Búsqueda de binarios SUID con find / -perm -4000 -type f -ls 2 /dev/null.
Abuso de find como binario SUID para obtener bash con privilegios elevados.
Captura de la flag final en /root/flag.txt.
Servicios expuestos en la máquina
FTP (21/tcp – vsftpd 3.0.5) – Login anónimo habilitado y directorio pub accesible.
SSH (22/tcp – OpenSSH 10.0p2) – Acceso remoto directo al servidor.
SMB (139/tcp y 445/tcp – smbd 4) – Compartición de archivos estilo Windows, ideal para enumerar usuarios y shares.
HTTP (8080/tcp – Werkzeug/Python) – Aplicación web que lista directorios y expone rutas como /upload y /downloads/.
🎯 Objetivo final: conseguir acceso root a través de una reverse shell y abusar de SUID para dominar completamente la máquina.
📌 ¿Por qué este laboratorio es importante?
Este reto muestra un escenario muy común en infraestructuras reales:
Servicios internos expuestos (FTP, SMB, HTTP en puertos no estándar).
Información sensible y rutas interesantes accesibles sin autenticación fuerte.
Aplicaciones web que permiten subir archivos sin validación segura.
Uso de reverse shells como vector principal para ganar acceso al sistema.
Mala gestión de binarios SUID que permite escalar a root con un solo comando.
Aquí no gana quien lanza más exploits, sino quien enumera bien, elige el payload correcto y sabe convertir una shell en una sesión estable con privilegios de root.
👉 Si este laboratorio te aportó valor:
Suscríbete para más máquinas CTF paso a paso
Dale like para apoyar el contenido técnico en español
Comenta qué parte te pareció más interesante
Comparte este video con alguien que esté aprendiendo pentesting
📩 ¿Quieres el laboratorio para practicarlo tú mismo?
Déjamelo en los comentarios 👇
CONECTA CON WHOAMI LABS
🌐 Web: https://whoami-labs.com/
📗 WhatsApp: https://whatsapp.com/channel/0029Vb7L...
🔗 Telegram: https://t.me/+DvtN-KkLZRpmMGUx
🐦 YouTube: / @whoamilabs
🔥 Facebook: / whoamilabs2025
📸 Discord: / discord
💻 GitHub: https://github.com/Cyberdark-Security
#DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica #DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: