У нас вы можете посмотреть бесплатно CodePartTwo Walkthrough | Hack The Box или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Hoy resolvemos CodePartTwo, una máquina que demuestra por qué nunca debemos confiar en las librerías desactualizadas y las validaciones de input a medias. En este video vamos directo al grano para conseguir acceso Root. ✅ Enlace al writeup: https://nekr0ff.com/codeparttwo-htb-w... 🔍 Lo que vas a ver en este video: Reconocimiento: Enumeración eficiente de servicios y análisis de código en Flask. Explotación: Cómo escapar de una Sandbox usando CVE-2024-28397 en js2py. Movimiento Lateral: Extracción y cracking de credenciales ocultas en bases de datos. Privilege Escalation: Bypass de Regex en un script de backup con permisos Sudo para obtener Root. 📂 Recursos y Enlaces del Video 📜 Exploit js2py (CVE-2024-28397): https://github.com/naclapor/CVE-2024-... 🐚 Penelope Shell Handler: https://github.com/brightio/penelope 📑 Tutorial Cracking de Hashes: https://nekr0ff.com/hashcat-password-... 📥 Enlace a la máquina: https://app.hackthebox.com/machines/C... ⏱️ Capítulos 00:00 - Intro 00:57 - Nmap & Enumeración 08:12 - Explicación de vulnerabilidad js2py 11:21- Exploit CVE-2024-28397 (Reverse Shell) 21:12- Cracking de contraseñas de usuario 25:55- Análisis del script npbackup-cli 30:08- Escalada a Root (Regex Bypass) 📢 Conecta conmigo Si quieres dominar el Hacking Ético y la Ciberseguridad: 👍 Suscríbete para más writeups semanales. 💼 LinkedIn: / diego-arranz-rubio 🌐 Blog: https://nekr0ff.com #Ciberseguridad #Hacking #CTF #PrivilegeEscalation #Linux #PythonSecurity #CVE2024