"As always, we're gonna start over the Nmap. So : -sC for default scripts sV enumerate versions oA output all formats put it in the nmap directory and then the IP address of 10.10.10...."
@dadamnmayne2 жыл бұрын
this can take some time to run so i have alllllready run it, looking at the results, we have just 2 ports open.
@Ms.Robot.3 жыл бұрын
This was as good as Netflix. Excellent and original digital entertainment. ❤️💋
@ItsDoros3 жыл бұрын
Yes dude
@uaman112 жыл бұрын
*better than netflix ;)
@wavey12363 жыл бұрын
your vids always make me so excited to learn, great vid as always keep it up ❤️❤️
@bidkonic3 жыл бұрын
I love how you say "Werkzeug", gets me every time. Just for clarity, it's pronounced "Verk tsoik"
@primalgaming6143 жыл бұрын
Always great watching these, you're an inspiration!
@HerbertEduardoFernandezTamayo3 жыл бұрын
great walk through, how important is to code in bash!, also, it's helpful how to update our netcat shell with capabilities such as scroll and other functions. By the way, I have to review again the process of lateral movement from kid to pwn user and also I couldn't activate my up/down keys on my shell, I could get the flags but definitively I'll rerun this video. All the best and thanks a lot!
@orlaani14513 жыл бұрын
Msfvenom has a vulnerability. What an irony.
@lowrhyan5673 жыл бұрын
Using msfvenom for exploit msfvenom lmao
@yashjha71523 жыл бұрын
I used the stones to destroy the stones😂
@TheKSH9913 жыл бұрын
@system32 he’s talking about msfvenom not metasploit
@hadrian36893 жыл бұрын
Funnily enough, this box pushed me from Script Kiddie to Hacker rank. So it was like, I was fighting myself? Ba-dum-pshh. Anyway thanks for the video ippsec!
@ingamer51953 жыл бұрын
the irony lol
@ericpickles86483 жыл бұрын
The reason that APK exploit occasionally failed is that the b64 encoded exploit occasionally had a ‘+’ or ‘/‘ character in it, which messed up key tool. The way I got around it was to hex encode the payload instead 👍
@ertertz94083 жыл бұрын
This is what url safe b64 is for.
@ericpickles86483 жыл бұрын
@@ertertz9408 Yeah, but the command has to run on the other box, which didn't have a urlsafe b64 (I think). Thinking about it now b32 might have been an easier option.
@ertertz94083 жыл бұрын
@@ericpickles8648 | tr '_-' '/\053' | That did the trick for me :)
@pcr92532 жыл бұрын
How did you learn this
@portal_it_id3 жыл бұрын
Thank you so much for this! ❤️ Much love from Indonesia 👍🏼
@user-pu4yr7jg9y3 жыл бұрын
Thank you very much sir ! Really ! I love you !
@dipnetsec39953 жыл бұрын
Very amazing the great master in action!
@TR1ckY_TV3 жыл бұрын
you're a legend! thanks a lot
@dopy84183 жыл бұрын
Man that’s a nice set of wordlists you seem to have there for gobuster. All i have is Dirbuster’s default set. Did you create those ?
@kibouo93023 жыл бұрын
check github.com/danielmiessler/SecLists/
@TheDarthsteve3163 жыл бұрын
@@kibouo9302 Yoooo
@xxanonymous65783 жыл бұрын
Thanks for the video Ippsec. Hope you could do some more HTB Battlegrounds in the future.
@McDaniel13 жыл бұрын
A master at work 👌
@rajanipatil343 жыл бұрын
He is making videos on free machines let's goooooooooooooooooooooooooooooooooooooooooooooo....
@sakthis66893 жыл бұрын
🤩
@b391i3 жыл бұрын
Awesome as usual 😎👍
@nullnull60323 жыл бұрын
This is very very cool
@philipp__36713 жыл бұрын
fun fact: Werkzeug is german and can be translated with Tools in this case
@pragadeeshkumaran83132 жыл бұрын
Half way through , he doesn't look like script Kidde atleast for building a site , and now I just watched till at time snap 17:00 ( Nothin special here )
@whoamisecurity95863 жыл бұрын
Thank you for the video 😊
@IBOY_3 жыл бұрын
amazing ,thank you 😊😊😊😊
@heberjulio63033 жыл бұрын
Why not using msfvenom to generate the evil.apk file instead of editing the file with vim? That's the way how i got the shell with a nc listener
@SinanAkkoyun3 жыл бұрын
What kind of Linux are you running? :)
@mozzie68383 жыл бұрын
Parrot OS, with HTB's pwnbox theme
@wkppp47323 жыл бұрын
Thanks ipp!
@ameersabbah64073 жыл бұрын
Amazing Videos
@ItsMeooooooo3 жыл бұрын
Strangely enough I started exactly THIS box about 30 Mins ago. Now I have to wait to watch the vid until I finished the Machine on my own.
@anandsajee89493 жыл бұрын
cool
@saketsrv90683 жыл бұрын
God bless you ipp.
@andrewSC3 жыл бұрын
Do you know any solution for .pahd?
@unit42462 жыл бұрын
What’s is name of editor text ?
@bigappleplug60213 жыл бұрын
And for this reason none of my references are ever obvious. End of my project I go over all callbacks and rename them to something that is harder to assess.
@susnoname2 жыл бұрын
this machines is HARD! I understand the scanlosers script after explanation (still not 100% clear but clearer) and I would never exploit it on my own...
@0m4n13 жыл бұрын
😎
@rumaispp21103 жыл бұрын
😎cool
@stark63143 жыл бұрын
😎😎😎😎
@3rg1s3 жыл бұрын
Hello ippsec
@hoshmandctf13 жыл бұрын
Only Channel KZbin send me notifications about uploads.
@mailmaarnaarjan3 жыл бұрын
GoSpy? Dont you mean psspy?
@RishabhDeepSingh3 жыл бұрын
where is that ffuf course?
@grandmakisses99733 жыл бұрын
At academy.hackthebox
@smartaid80283 жыл бұрын
I was only able to get user.txt
@whoamisecurity95863 жыл бұрын
But in my case it demands for the password
@mmmdyarcavadl90043 жыл бұрын
What is note taking app he uses?
@imranthoufeeque1653 жыл бұрын
Obsedian...
@malfoytech46013 жыл бұрын
why don't you zoom little bit to see your screen more precisely. From next video onwards it would be great if you gonna do that.....rest things are good 👍
@ansh24233 жыл бұрын
Script Kiddie Don't go on name its not for kids at all...