• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root скачать в хорошем качестве

Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root 5 дней назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root в качестве 4k

У нас вы можете посмотреть бесплатно Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root

Cómo empezar en Whoami-Labs: Guía completa de la plataforma de Hacking Ético: •    • Cómo empezar en Whoami-Labs: Guía completa...   Como iniciar laboratorio hacking Ético y Pentesting!: •    • Como iniciar laboratorio hacking Ético y P...   En este video resolvemos paso a paso la máquina DIRECTORY de WHOAMI LABS, un laboratorio de dificultad media donde explotamos servicios FTP, SMB y una web en el puerto 8080 para conseguir una reverse shell en Python y terminar con escalada de privilegios a root usando SUID. A lo largo del reto aplicamos enumeración realista, descubrimiento de rutas ocultas con feroxbuster, carga de una reverse shell personalizada y técnicas para estabilizar la shell remota y abusar de binarios SUID. Es un flujo muy parecido a lo que te vas a encontrar en CTFs y entornos internos mal configurados. 🔎 ¿Qué aprenderás en este laboratorio? Reconocimiento de puertos y servicios con Nmap (FTP, SSH, SMB y HTTP en 8080). Enumeración de FTP anónimo para obtener pistas e información sensible. Descubrimiento de recursos web usando feroxbuster y análisis de /upload y /downloads. Generación de una reverse shell en Python con revshells.com y subida al servidor. Configuración de un listener con nc -lvnp 4444 y explicación detallada de cada parámetro. Búsqueda de binarios SUID con find / -perm -4000 -type f -ls 2 /dev/null. Abuso de find como binario SUID para obtener bash con privilegios elevados. Captura de la flag final en /root/flag.txt. Servicios expuestos en la máquina FTP (21/tcp – vsftpd 3.0.5) – Login anónimo habilitado y directorio pub accesible. SSH (22/tcp – OpenSSH 10.0p2) – Acceso remoto directo al servidor. SMB (139/tcp y 445/tcp – smbd 4) – Compartición de archivos estilo Windows, ideal para enumerar usuarios y shares. HTTP (8080/tcp – Werkzeug/Python) – Aplicación web que lista directorios y expone rutas como /upload y /downloads/. 🎯 Objetivo final: conseguir acceso root a través de una reverse shell y abusar de SUID para dominar completamente la máquina. 📌 ¿Por qué este laboratorio es importante? Este reto muestra un escenario muy común en infraestructuras reales: Servicios internos expuestos (FTP, SMB, HTTP en puertos no estándar). Información sensible y rutas interesantes accesibles sin autenticación fuerte. Aplicaciones web que permiten subir archivos sin validación segura. Uso de reverse shells como vector principal para ganar acceso al sistema. Mala gestión de binarios SUID que permite escalar a root con un solo comando. Aquí no gana quien lanza más exploits, sino quien enumera bien, elige el payload correcto y sabe convertir una shell en una sesión estable con privilegios de root. 👉 Si este laboratorio te aportó valor: Suscríbete para más máquinas CTF paso a paso Dale like para apoyar el contenido técnico en español Comenta qué parte te pareció más interesante Comparte este video con alguien que esté aprendiendo pentesting 📩 ¿Quieres el laboratorio para practicarlo tú mismo? Déjamelo en los comentarios 👇 CONECTA CON WHOAMI LABS 🌐 Web: https://whoami-labs.com/ 📗 WhatsApp: https://whatsapp.com/channel/0029Vb7L... 🔗 Telegram: https://t.me/+DvtN-KkLZRpmMGUx 🐦 YouTube:    / @whoamilabs   🔥 Facebook:   / whoamilabs2025   📸 Discord:   / discord   💻 GitHub: https://github.com/Cyberdark-Security #DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica #DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica

Comments
  • Máquina SUID – Escalada de privilegios con GTFOBins 1 месяц назад
    Máquina SUID – Escalada de privilegios con GTFOBins
    Опубликовано: 1 месяц назад
  • Maquina WHOAMILAB – FTP & SSH Mal Configurados | Fuerza Bruta Inteligente + Pivoting + Sudo Root 8 дней назад
    Maquina WHOAMILAB – FTP & SSH Mal Configurados | Fuerza Bruta Inteligente + Pivoting + Sudo Root
    Опубликовано: 8 дней назад
  • Máquina SUIDX – Escalada de privilegios con binarios SUID#nmap #feroxbuster #hydra #pentesting 10 дней назад
    Máquina SUIDX – Escalada de privilegios con binarios SUID#nmap #feroxbuster #hydra #pentesting
    Опубликовано: 10 дней назад
  • Lo que DEBES saber de Kali Linux antes de tu primera auditoría 2 недели назад
    Lo que DEBES saber de Kali Linux antes de tu primera auditoría
    Опубликовано: 2 недели назад
  • ¿Qué puertos estás ignorando? El peligro de no usar -p- 12 дней назад
    ¿Qué puertos estás ignorando? El peligro de no usar -p-
    Опубликовано: 12 дней назад
  • Máquina DATABASE – WordPress sin instalar → Reverse Shell → SUID Leak #WordPressHack #ReverseShell 3 дня назад
    Máquina DATABASE – WordPress sin instalar → Reverse Shell → SUID Leak #WordPressHack #ReverseShell
    Опубликовано: 3 дня назад
  • Herramientas de versionamiento GIT instalada y configurada 9 дней назад
    Herramientas de versionamiento GIT instalada y configurada
    Опубликовано: 9 дней назад
  • Мир AI-агентов уже наступил. Что меняется прямо сейчас 10 часов назад
    Мир AI-агентов уже наступил. Что меняется прямо сейчас
    Опубликовано: 10 часов назад
  • Financial Modelling with AI Explained for Beginners | New Batch Launch & Career Scope Трансляция закончилась 2 дня назад
    Financial Modelling with AI Explained for Beginners | New Batch Launch & Career Scope
    Опубликовано: Трансляция закончилась 2 дня назад
  • ZIEMKIEWICZ: Żurek chciał zabetonować KRS! Prezydent uratował sądy przed chaosem? 23 часа назад
    ZIEMKIEWICZ: Żurek chciał zabetonować KRS! Prezydent uratował sądy przed chaosem?
    Опубликовано: 23 часа назад
  • Как стать DevOps инженером в 2026? 4 часа назад
    Как стать DevOps инженером в 2026?
    Опубликовано: 4 часа назад
  • VSFTPD 2.3.4: De 0 a ROOT (Sin Metasploit y sin errores de sintaxis) 10 дней назад
    VSFTPD 2.3.4: De 0 a ROOT (Sin Metasploit y sin errores de sintaxis)
    Опубликовано: 10 дней назад
  • Bank Handlowy, Bejrut i tajemnice banku w Luksemburgu / Kim jest brat Włodzimierza Czarzastego? 16 часов назад
    Bank Handlowy, Bejrut i tajemnice banku w Luksemburgu / Kim jest brat Włodzimierza Czarzastego?
    Опубликовано: 16 часов назад
  • Trudno o tym dzisiaj mówić bez emocji. Dlaczego w średniowiecznej Polsce było TAK DUŻO Niemców? 6 часов назад
    Trudno o tym dzisiaj mówić bez emocji. Dlaczego w średniowiecznej Polsce było TAK DUŻO Niemców?
    Опубликовано: 6 часов назад
  • NVIDIA Killer Is Here (17000 Tokens Per Second)! 1 день назад
    NVIDIA Killer Is Here (17000 Tokens Per Second)!
    Опубликовано: 1 день назад
  • Złomnik: Renault 4 to Renault wszech czasów 8 часов назад
    Złomnik: Renault 4 to Renault wszech czasów
    Опубликовано: 8 часов назад
  • 3.1.9 Lab - DNS Lookups 13 дней назад
    3.1.9 Lab - DNS Lookups
    Опубликовано: 13 дней назад
  • Google выпустила предварительную версию Gemini 3.1 Pro, и это просто невероятно! (Новые варианты ... 2 дня назад
    Google выпустила предварительную версию Gemini 3.1 Pro, и это просто невероятно! (Новые варианты ...
    Опубликовано: 2 дня назад
  • I Spent 200 Million Tokens Vibe Coding With Gemini 3.1 Pro 2 дня назад
    I Spent 200 Million Tokens Vibe Coding With Gemini 3.1 Pro
    Опубликовано: 2 дня назад
  • AI Race: OpenAI vs Anthropic 1 день назад
    AI Race: OpenAI vs Anthropic
    Опубликовано: 1 день назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5