Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть GHOST HACK-RD | 🤯 RCE en GRAFANA (v8.3.0) y Escalada a ROOT en DockerLabs: MOVE | Hacking Ético

  • Ghost Hack-RD
  • 2025-10-30
  • 12
GHOST HACK-RD | 🤯 RCE en GRAFANA (v8.3.0) y Escalada a ROOT en DockerLabs: MOVE | Hacking Ético
  • ok logo

Скачать GHOST HACK-RD | 🤯 RCE en GRAFANA (v8.3.0) y Escalada a ROOT en DockerLabs: MOVE | Hacking Ético бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно GHOST HACK-RD | 🤯 RCE en GRAFANA (v8.3.0) y Escalada a ROOT en DockerLabs: MOVE | Hacking Ético или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку GHOST HACK-RD | 🤯 RCE en GRAFANA (v8.3.0) y Escalada a ROOT en DockerLabs: MOVE | Hacking Ético бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео GHOST HACK-RD | 🤯 RCE en GRAFANA (v8.3.0) y Escalada a ROOT en DockerLabs: MOVE | Hacking Ético

¡Bienvenidos a un nuevo y explosivo desafío de Hacking Ético con Ghost Hack-RD!

En este video, atacamos la máquina de DockerLabs llamada "MOVE". El reto comienza con un descubrimiento de servicios inusuales (¡incluyendo Grafana!) y termina con la explotación de una vulnerabilidad crítica de Remote Code Execution (RCE) en Grafana v8.3.0, para luego escalar privilegios de forma magistral hasta convertirnos en root.

Si buscas aprender sobre explotación de CVEs reales, read file y escalada de privilegios mediante la manipulación de scripts con sudo, ¡este es tu video!

⚙️ FLUJO DE ATAQUE Y COMANDOS CLAVE (Paso a Paso)

Aquí tienes el resumen del proceso de pentesting. ¡IMPORTANTE! Sustituye las IP genéricas por las de tu laboratorio ([IP_TARGET] y [IP_ATACANTE]).

FASE 1: Reconocimiento Avanzado y Descubrimiento

Despliegue Inicial de la Máquina:
Bash

./auto_deploy.sh move.tar

Escaneo de Servicios (Nmap):
Bash

nmap p -sS -sV -sC -O 172.17.0.2

Puertos Abiertos: 22 (SSH), 80 (Apache) y 3000 (Grafana).

Fuzzing de Directorios (Dirbuster/Otro):

Descubrimiento de maintenance.html.

Pista clave: "access is in /tmp/pass.txt".

FASE 2: Explotación de GRAFANA (RCE/LFI)

Identificación de Versión: Accedemos a Grafana (puerto 3000) y encontramos la versión 8.3.0.

Búsqueda de Explotación (Searchsploit):
Bash

searchsploit grafana

Exploit Encontrado: [50581.py] para Grafana 8.3.0 (RCE / Read File).

Descarga y Ejecución del Exploit:
Bash

python3 50581.py -m multiple/webapps/50581.py
python3 50581.py -h [PROTOCOL]://[IP_TARGET]:3000

(Nota: Reemplaza [PROTOCOL]:// con http://)

Lectura de Archivos Clave (Read File):

Obtenemos la contraseña del archivo de la pista:

Ruta: /tmp/pass.txt

Descubrimos usuarios del sistema:

Ruta: /etc/passwd (Usuario: freddy).

FASE 3: Acceso SSH y Escalada de Privilegios

Acceso Inicial (SSH):

Nos conectamos con el usuario freddy y la contraseña obtenida.
Bash

ssh freddy@[IP_TARGET]

Verificación de Sudo (Privilegios):
Bash

sudo -l

Resultado clave: freddy puede ejecutar /usr/bin/python3 /opt/maintenance.py como root sin contraseña.

Manipulación del Script:

Editamos el script para introducir nuestro payload de escalada.

Comandos en Python3 inyectados:
Python

import os; os.system("/bin/bash")

Escalada Final a ROOT (¡BINGO!):
Bash

sudo /usr/bin/python3 /opt/maintenance.py

¡Acceso ROOT exitoso!

🔗 ENLACES Y RECURSOS

Máquina: DockerLabs: MOVE

Herramienta de Explotación: Searchsploit (Exploit 50581.py)

Herramientas Usadas: Nmap, Dirbuster, Python3, SSH.

👍 Si te gustó este "movimiento" magistral y aprendiste cómo explotar Grafana, ¡no olvides darle LIKE al video, SUSCRIBIRTE y dejar un COMENTARIO!

🏷️ TAGS (Palabras Clave para YouTube)

GhostHackRD, DockerLabs, MOVE, HackingEtico, GrafanaExploit, RCE, CVE, 50581, Readfile, EscaladaDePrivilegios, SudoExploit, EthicalHacking, Ciberseguridad

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]