У нас вы можете посмотреть бесплатно Solo Bash para hackers éticos: usando el sistema contra sí mismo или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
¿Qué haces cuando comprometes una máquina y no tienes nmap, ping, sudo, ni herramientas de red básicas? En este laboratorio práctico, exploramos el arte del Living off the Land (LotL) utilizando Bash como nuestra principal arma ofensiva. Aprenderemos a movernos por una red interna en un laboratorio de práctica, escanear puertos y enumerar servicios web utilizando únicamente las herramientas nativas del sistema. 📝 Resumen de la Sesión En este escenario, operamos sobre una Debian 13 con un usuario sin privilegios (guest). El entorno está fuertemente restringido por el administrador, impidiendo el uso de herramientas externas o túneles SSH. Lo que aprenderás: Concepto LotL: Por qué Bash es la herramienta de confianza por excelencia para evitar detecciones y operar en entornos restringidos. Network Discovery: Cómo encontrar hosts activos en una subred sin ping ni arp-scan. TCP Port Scanning: Uso avanzado de /dev/tcp para identificar servicios abiertos. Web Discovery con Curl: Creación de wordlists dinámicas desde robots.txt y automatización de peticiones HTTP. Línea de Tiempo (Timestamps) 00:00 - Intro: ¿Qué es Living off the Land? 01:57 - Análisis del escenario (Debian 13 limitada). 03:39 - Objetivo del laboratorio 04:07 - Creando un Escáner de Red en Bash desde cero. 23:49 - Interactuando con el Servidor Web víctima (Python BaseHTTP). 25:38 - Wordlist dinámica con curl y robots.txt. 31:19 - Creando un reconocedor de paths interesantes a partir del HTTP Status code (Código de salida) 37:52 - Recuperación de ficheros de backups del servidor y descubrimiento de la Flag. 40:03 - Bonus: Identificando un posible Command Injection en /cgi-bin/. 43:15 - Resumen ⚠️ Recursos del Laboratorio Este laboratorio está compartido aquí: https://github.com/sec2john/labs/tree... El lab incluye 2 máquinas virtuales segmentadas y está listo para desplegarse mediante Vagrant (es ejecutar un comando y todo se levanta solo, instrucciones en el repo de git). El objetivo es realizar los pasos de reconocimiento (escáner de red) y tanteo del servidor web usando scripts de Bash y la linea de comandos (Solamente eso, la mayoria de herramientas están eliminadas de la máquina inicial) ⚠️ Descargo de Responsabilidad (Disclaimer) Este contenido tiene fines exclusivamente educativos y de auditoría ética. El uso de estas técnicas en sistemas sin autorización previa es ilegal. El laboratorio se realiza en un entorno controlado y aislado. ¿Te ha servido el contenido? No olvides suscribirte y darle a la campanita para más laboratorios de ciberseguridad ofensiva. 🚀 #Bash #Pentesting #Cybersecurity #LotL #Linux #EthicalHacking #RedTeam Formación y Mentoría: 👉 Curso de Bash Scripting (enfoque profesional): https://lionxsecurity.es/course/3/ 👉 Inserción laboral + clases particulares (1 a 1): https://tally.so/r/81zVNo Redes Sociales y contacto: TikTok: / sec2john Twitter: https://x.com/sec2john Instagram: / sec2john Web: https://sec2john.com/ Github: https://github.com/sec2john beacons: https://beacons.ai/sec2john buymeacoffee: https://buymeacoffee.com/sec2john