En este vídeo, veremos cómo explotar la vulnerabilidad Log4Shell recientemente publicada paso a paso, todo ello en un laboratorio sobre el que podréis practicar de manera gratuita.

Cuenta de Twitch: https://twitch.tv/s4vitaar
Cuenta de Twitter: https://twitter.com/s4vitar
Cuenta de Lbry: https://lbry.tv/@s4vitar:f
Servidor Discord Hacking Ético Español: https://discord.gg/u3dsh9M
Mi curso de Introducción al Pentesting: https://www.mastermind.ac/courses/int…
Mi curso de Pentesting en Redes Inalámbricas: https://www.mastermind.ac/courses/hac…
Mi curso de Pentesting en Radiofrecuencias: https://www.mastermind.ac/courses/hac…

00:00 – Introducción
00:40 – Creación de directorios de trabajo
01:16 – Fase de reconocimiento inicial
04:08 – Reconocimiento de puertos con nmap
10:36 – Análisis del servicio web
12:44 – Sacamos en conclusión que se está empleando un Reverse Proxy
14:12 – Encontramos un Path Traversal via Reverse Proxy Mapping
15:08 – Ganamos acceso al panel de administración de Tomcat
16:15 – Probamos a crear un archivo WAR malicioso con msfvenom
17:50 – Introducimos Log4j
19:15 – Empezamos a preparar el arsenal para explotar el Log4Shell
20:53 – Creamos un Payload serializado con ysoserial-modified
22:31 – Usamos JNDI-Exploit-Kit para montarnos un servidor LDAP
26:34 – Ganamos acceso al sistema como el usuario www-data a través del Log4Shell
32:09 – Analizamos con JD-GUI un archivo JAR
35:57 – Probamos a leakear variables de entorno a través de Wireshark
37:50 – Logramos ingresar al servicio FTP con las credenciales leakeadas

#Log4Shell #Log4j #S4vitar

Fuente del video

18 comentarios en «¿CÓMO EXPLOTAR LOG4SHELL? (En Español Paso a Paso)»

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *