Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root

  • Whoami Labs
  • 2026-02-16
  • 109
Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root
  • ok logo

Скачать Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео Maquina DIRECTORY – FTP, SMB y Web Hacking | Reverse Shell en Python + SUID Root

Cómo empezar en Whoami-Labs: Guía completa de la plataforma de Hacking Ético:
•    • Cómo empezar en Whoami-Labs: Guía completa...  

Como iniciar laboratorio hacking Ético y Pentesting!:
•    • Como iniciar laboratorio hacking Ético y P...  


En este video resolvemos paso a paso la máquina DIRECTORY de WHOAMI LABS, un laboratorio de dificultad media donde explotamos servicios FTP, SMB y una web en el puerto 8080 para conseguir una reverse shell en Python y terminar con escalada de privilegios a root usando SUID.

A lo largo del reto aplicamos enumeración realista, descubrimiento de rutas ocultas con feroxbuster, carga de una reverse shell personalizada y técnicas para estabilizar la shell remota y abusar de binarios SUID. Es un flujo muy parecido a lo que te vas a encontrar en CTFs y entornos internos mal configurados.

🔎 ¿Qué aprenderás en este laboratorio?

Reconocimiento de puertos y servicios con Nmap (FTP, SSH, SMB y HTTP en 8080).

Enumeración de FTP anónimo para obtener pistas e información sensible.

Descubrimiento de recursos web usando feroxbuster y análisis de /upload y /downloads.

Generación de una reverse shell en Python con revshells.com y subida al servidor.

Configuración de un listener con nc -lvnp 4444 y explicación detallada de cada parámetro.

Búsqueda de binarios SUID con find / -perm -4000 -type f -ls 2 /dev/null.

Abuso de find como binario SUID para obtener bash con privilegios elevados.

Captura de la flag final en /root/flag.txt.

Servicios expuestos en la máquina

FTP (21/tcp – vsftpd 3.0.5) – Login anónimo habilitado y directorio pub accesible.

SSH (22/tcp – OpenSSH 10.0p2) – Acceso remoto directo al servidor.

SMB (139/tcp y 445/tcp – smbd 4) – Compartición de archivos estilo Windows, ideal para enumerar usuarios y shares.

HTTP (8080/tcp – Werkzeug/Python) – Aplicación web que lista directorios y expone rutas como /upload y /downloads/.

🎯 Objetivo final: conseguir acceso root a través de una reverse shell y abusar de SUID para dominar completamente la máquina.

📌 ¿Por qué este laboratorio es importante?

Este reto muestra un escenario muy común en infraestructuras reales:
Servicios internos expuestos (FTP, SMB, HTTP en puertos no estándar).
Información sensible y rutas interesantes accesibles sin autenticación fuerte.
Aplicaciones web que permiten subir archivos sin validación segura.
Uso de reverse shells como vector principal para ganar acceso al sistema.
Mala gestión de binarios SUID que permite escalar a root con un solo comando.

Aquí no gana quien lanza más exploits, sino quien enumera bien, elige el payload correcto y sabe convertir una shell en una sesión estable con privilegios de root.

👉 Si este laboratorio te aportó valor:

Suscríbete para más máquinas CTF paso a paso
Dale like para apoyar el contenido técnico en español
Comenta qué parte te pareció más interesante
Comparte este video con alguien que esté aprendiendo pentesting
📩 ¿Quieres el laboratorio para practicarlo tú mismo?
Déjamelo en los comentarios 👇


CONECTA CON WHOAMI LABS

🌐 Web: https://whoami-labs.com/
📗 WhatsApp: https://whatsapp.com/channel/0029Vb7L...
🔗 Telegram: https://t.me/+DvtN-KkLZRpmMGUx
🐦 YouTube:    / @whoamilabs  
🔥 Facebook:   / whoamilabs2025  
📸 Discord:   / discord  
💻 GitHub: https://github.com/Cyberdark-Security

#DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica #DirectoryLab #WhoamiLabs #Ciberseguridad #Pentesting #HackingEtico #CTF #LinuxSecurity #FTP #SMB #HTTP8080 #WebHacking #ReverseShell #PythonReverseShell #Feroxbuster #DirectoryListing #Nmap #NmapScan #FTPAnonimo #SMBEnum #Smbclient #Werkzeug #Python #Netcat #NcLvnp4444 #RevShells #PtySpawn #SUID #SUIDExploit #FindSUID #GTFOBins #KaliLinux #PentestingEnEspañol #AprenderCiberseguridad #DirectoryLab #WhoamiLabs #ReverseShell #PythonReverseShell #WebHacking #FTP #SMB #Nmap #Feroxbuster #Netcat #KaliLinux #Ciberseguridad #Pentesting #HackingEtico #PentestingEnEspañol #LaboratorioDeCiberseguridad #SecurityLabs #CyberTraining #CTFWriteup #CyberStudents #InfoSec #Cybersecurity #Linux #SeguridadInformatica

Комментарии

Информация по комментариям в разработке

Похожие видео

  • Máquina LabCow – SMB + Reverse Shell PHP = Root |  CrackMapExec + Samba  #pentesting #ciberseguridad
    Máquina LabCow – SMB + Reverse Shell PHP = Root | CrackMapExec + Samba #pentesting #ciberseguridad
    3 дня назад
  • Máquina DATABASE – WordPress sin instalar → Reverse Shell → SUID Leak #WordPressHack #ReverseShell
    Máquina DATABASE – WordPress sin instalar → Reverse Shell → SUID Leak #WordPressHack #ReverseShell
    11 дней назад
  • UI Sketcher con Python y Gemini - Sesiones ActualizaTECH
    UI Sketcher con Python y Gemini - Sesiones ActualizaTECH
    6 часов назад
  • Maquina WHOAMILAB – FTP & SSH Mal Configurados | Fuerza Bruta Inteligente + Pivoting + Sudo Root
    Maquina WHOAMILAB – FTP & SSH Mal Configurados | Fuerza Bruta Inteligente + Pivoting + Sudo Root
    2 недели назад
  • Я думал, что взломать систему контроля доступа слишком сложно… пока не провел тщательный анализ ц...
    Я думал, что взломать систему контроля доступа слишком сложно… пока не провел тщательный анализ ц...
    8 дней назад
  • Сбой системы информирования пассажиров в зоне вылета (Board)
    Сбой системы информирования пассажиров в зоне вылета (Board)
    11 дней назад
  • Инструмент для слияния VPX
    Инструмент для слияния VPX
    2 дня назад
  • Перестаньте доверять VPN-компаниям — создайте вместо них это (это бесплатно).
    Перестаньте доверять VPN-компаниям — создайте вместо них это (это бесплатно).
    3 недели назад
  • Я купил MacBook за бесценок. И пожалел…Нюансы и проблемы. Ремонт Macbook pro 2016 A1707
    Я купил MacBook за бесценок. И пожалел…Нюансы и проблемы. Ремонт Macbook pro 2016 A1707
    3 дня назад
  • Как заставить ИИ писать нормальный код. Оркестрация мультиагентной системы.
    Как заставить ИИ писать нормальный код. Оркестрация мультиагентной системы.
    4 дня назад
  • Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding
    Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding
    3 недели назад
  • Бывший руководитель Google Maps, Vibe, закодировал код Palantir за выходные (Palantir это заметил).
    Бывший руководитель Google Maps, Vibe, закодировал код Palantir за выходные (Palantir это заметил).
    6 дней назад
  • Máquina SUID – Escalada de privilegios con GTFOBins
    Máquina SUID – Escalada de privilegios con GTFOBins
    1 месяц назад
  • Третья мировая разгорается
    Третья мировая разгорается
    6 часов назад
  • Хомлаб для ПОЛНОЙ приватности и свободы в интернете
    Хомлаб для ПОЛНОЙ приватности и свободы в интернете
    3 месяца назад
  • ИИ-Агент OpenClaw
    ИИ-Агент OpenClaw "атаковал" человека, COBOL всё, Кнопочные телефоны возвращаются | Как Там АйТи #88
    18 часов назад
  • OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    7 месяцев назад
  • Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    2 месяца назад
  • Так из чего же состоят электроны? Самые последние данные
    Так из чего же состоят электроны? Самые последние данные
    3 дня назад
  • Cloudflare just slop forked Next.js…
    Cloudflare just slop forked Next.js…
    3 часа назад
  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей video2contact@gmail.com