xct hacks
xct hacks
  • 98
  • 292 279
Vulnlab | Ifrit - Intro, Initial Access & Enumeration
[ Pentesting & Red Teaming Labs ]
• vulnlab.com
[ Sponsors ]
• mantodeasecurity.de
[ Discord ]
• discord.gg/vulnlab
[ Desktop ]
• github.com/xct/kali-clean
• www.yuumeiart.com/
[ About ]
• vulndev.io
xct_de
• github.com/xct
This is purely educational content - all practical work is done in environments that allow and encourage offensive security training.
มุมมอง: 3 148

วีดีโอ

Vulnlab | Klendathu - Auth Coercion, Mixed Kerberos Stacks & Domain Backup Keys // by snowscan
มุมมอง 3.6K5 หลายเดือนก่อน
[ Timestamps ] 00:00 - Intro [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Sponsors ] • mantodeasecurity.de [ Discord ] • discord.gg/vulnlab [ Desktop ] • github.com/xct/kali-clean • www.yuumeiart.com/ [ About ] • x.com/snowscan • vulndev.io • xct_de • github.com/xct This is purely educational content - all practical work is done in environments that allow and encourage offensiv...
Vulnlab | Kaiju Part II - KeePass Plugins & ESC8 with Port Bending // by r0BIT
มุมมอง 2.3K9 หลายเดือนก่อน
[ Timestamps ] 00:00 - Intro & KeePass 05:20 - Dump Credentials 07:45 - ADCS Enumeration 10:10 - Port Bending 15:36 - ESC8 [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Sponsors ] • mantodeasecurity.de [ Discord ] • discord.gg/vulnlab [ Desktop ] • github.com/xct/kali-clean • www.yuumeiart.com/ [ About ] • vulndev.io • xct_de • github.com/xct This is purely educational content -...
Vulnlab | Escape - Escaping the Windows Kiosk, Encrypted Credentials & UAC
มุมมอง 2.5K9 หลายเดือนก่อน
[ Timestamps ] 00:00 - Intro & Kiosk Escape 05:21 - Revealing the admin password [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Sponsors ] • mantodeasecurity.de [ Discord ] • discord.gg/vulnlab [ Desktop ] • github.com/xct/kali-clean • www.yuumeiart.com/ [ About ] • vulndev.io • xct_de • github.com/xct This is purely educational content - all practical work is done in environment...
Vulnlab | Kaiju Part I - Initial Access via Filezilla & Escalating Privileges
มุมมอง 2.1K9 หลายเดือนก่อน
[ Timestamps ] 00:00 - Intro & General Enumeration 03:40 - Filezilla Hashes 07:51 - Low-privileged SSH Access 09:40 - Filezilla Admin & Port Forwarding 14:45 - From Filesystem Access to Shell 17:24 - Local Enumeration [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Sponsors ] • mantodeasecurity.de [ Discord ] • discord.gg/vulnlab [ Desktop ] • github.com/xct/kali-clean • www.yuumeiart.com/ [ ...
Vulnlab | Lock - Gitea Access Tokens, mRemoteNG & PDF24
มุมมอง 1.8K9 หลายเดือนก่อน
[ Timestamps ] 00:00 - Intro & General Enumeration 00:43 Gitea Access Tokens & CI/CD 05:50 Shell & mRemoteNG Configs 09:35 RDP & PDF24 [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Sponsors ] • mantodeasecurity.de [ Discord ] • discord.gg/vulnlab [ Desktop ] • github.com/xct/kali-clean • www.yuumeiart.com/ [ About ] • vulndev.io • xct_de • github.com/xct This is purely education...
Vulnlab | Tea - Gitea CI/CD, LAPS v2, WSUS
มุมมอง 2.1K10 หลายเดือนก่อน
This video is a walkthrough on Tea, a chain of vulnerable machines on Vulnlab that involves Gitea Runners, Laps Version 2 & WSUS. [ Timestamps ] 00:00 - Intro & General Enumeration 01:36 Gitea Runners 05:30 User Shell & Local Enum 08:22 Sliver Beacon & Bloodhound 11:38 Get Laps Password 13:55 WSUS [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Sponsors ] • mantodeasecurity.de/en/ [ Discord ]...
Vulnlab | Baby2 - Logon Scripts, WriteDACL, Shadow Credentials & GPOs
มุมมอง 3Kปีที่แล้ว
This video is a walkthrough on Baby2, a vulnerable machine on Vulnlab that involves Password Spraying, Logon Scripts, WriteDACL, Shadow Credentials & GPOs. [ Timestamps ] 00:00 - Intro & General Enumeration 01:28 - Password Spraying 02:34 - Bloodhound & modifying a logon script 06:57 - Shell & more Bloodhound 09:07 - WriteDACL & Shadow Credentials 12:35 - GPOs [ Pentesting & Red Teaming Labs ] ...
Vulnlab | Retro - Password Spraying, Pre-Created Computer Accounts & ADCS // by r0BIT
มุมมอง 3.4Kปีที่แล้ว
This video by r0BIT (@0xr0BIT) is a walkthrough on Retro, a vulnerable machine on vulnlab.com. It involves Password Spraying, Pre-Created Computer Accounts & an ADCS Attack. [ Timestamps ] 00:00 - Intro & General Enumeration 03:17 - Enumerate SMB Share 06:15 - Grabbing Domain Users 07:58 - Brute-Forcing Domain Logins 10:54 - ADCS Enumeration 15:30 - Fail to Request the Certificate 16:22 - Enume...
Vulnlab | Store - Node LFI, Node Debugging & using the ChromeDriver
มุมมอง 2.4Kปีที่แล้ว
This video is a walkthrough for Store, a machine on Vulnlab that focuses on using various debug ports. [ Timestamps ] 00:00 Intro & Enumeration 02:00 Figuring out the Encryption 04:42 Finding the Vulnerability 08:23 Reading files via LFI 10:19 SFTP & Port Forwarding 11:59 Node Debugging 15:01 ChromeDriver [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Discord ] • discord.gg/vulnlab [ Desktop...
Vulnlab | Reflection - MSSQL, Relaying, LAPS & ACL Misconfigurations
มุมมอง 3.1Kปีที่แล้ว
This video is a walkthrough on Reflection, a chain of vulnerable machines on vulnlab.com. It involves MSSQL, Relaying, LAPS & ACL-Misconfigurations. [ Timestamps ] 00:00 Intro & Enumeration 03:47 MSSQL 07:29 NTLM Relaying 15:14 Authenticated Domain Enumeration 18:05 GenericAll Part I 22:40 GenericAll Part II [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Discord ] • discord.gg/vulnlab [ Desk...
Tool Review: WinSSH
มุมมอง 2.2Kปีที่แล้ว
This video is a short overview on what you can do with WinSSH and how to use it. It essentially acts like a reverse shell with (dynamic-) port forwarding & file up- and download features that is only using trusted windows binaries. [ Pentesting & Red Teaming Labs ] • vulnlab.com [ Additional Resources ] • vulndev.io/2023/07/09/tool-review-winssh/ [ Discord ] • discord.gg/vulnlab [ Desktop ] • g...
Vulnlab | Wutai: PKINIT & Shadow Credentials
มุมมอง 2.6Kปีที่แล้ว
This is part 6 and the final video of the Wutai series. We are getting DA by writing to the "msds-KeyCredentialLink" property which allows to authnenticate via PKINIT & DCSync the domain. After this there are 2 domains left which you can do on your own on vulnlab.com. [ Support & Private Lab Access ] • vulnlab.com [ Discord ] • discord.gg/vulnlab [ Timestamps ] 00:00 Intro & DPAPI 01:40 Shadow ...
Vulnlab | Wutai: Account Operators, Trust Enumeration & Password Reuse
มุมมอง 2.2Kปีที่แล้ว
This is part 5 of the Wutai series. We are getting DA by using a helpdesk account to add us to a privileged group. We then enumerate the trust relationship with another domain and run Bloodhound on it. Finally we find a user that uses the same password in both domains and use it to jump onto the second domain. [ Support & Private Lab Access ] • vulnlab.com [ Discord ] • discord.gg/vulnlab [ Tim...
Vulnlab | Wutai: Browser Credentials & Playing with Bitwarden
มุมมอง 2.8Kปีที่แล้ว
This is part 4 of the Wutai series. We are looting a user's stored browser credentials and will be using them to access ESXi & Bitwarden. We'll then modify the Bitwarden login page to obtain more credentials. [ Support & Private Lab Access ] • vulnlab.com [ Discord ] • discord.gg/vulnlab [ Timestamps ] 00:00 Intro, Getting Beacons & Host Enumeration 02:05 Obtaining Credentials 05:55 Access to E...
Vulnlab | Wutai: Reverse Engineering & Lateral Movement
มุมมอง 3.2Kปีที่แล้ว
Vulnlab | Wutai: Reverse Engineering & Lateral Movement
Vulnlab | Wutai: Writing a Loader & Getting a Beacon
มุมมอง 4.9Kปีที่แล้ว
Vulnlab | Wutai: Writing a Loader & Getting a Beacon
Vulnlab | Wutai: Initial Enumeration, Password Spraying & Getting Access via VDI
มุมมอง 8Kปีที่แล้ว
Vulnlab | Wutai: Initial Enumeration, Password Spraying & Getting Access via VDI
Vulnlab | Shinra: gMSA, Constrained- & Resource-based Constrained Delegation
มุมมอง 2.2Kปีที่แล้ว
Vulnlab | Shinra: gMSA, Constrained- & Resource-based Constrained Delegation
Vulnlab | Shinra: From Certificate Manager to DA - Active Directory Certificate Services ESC4
มุมมอง 1.7Kปีที่แล้ว
Vulnlab | Shinra: From Certificate Manager to DA - Active Directory Certificate Services ESC4
Vulnlab | Shinra: Local Privilege Escalation via File Redirection
มุมมอง 2Kปีที่แล้ว
Vulnlab | Shinra: Local Privilege Escalation via File Redirection
Vulnlab | Shinra: Pass-the-Cache, WDAC & Visual Studio Code
มุมมอง 1.8Kปีที่แล้ว
Vulnlab | Shinra: Pass-the-Cache, WDAC & Visual Studio Code
Vulnlab | Shinra: Client-side Attack via NPM Registry & Local Privilege Escalation
มุมมอง 1.7Kปีที่แล้ว
Vulnlab | Shinra: Client-side Attack via NPM Registry & Local Privilege Escalation
Vulnlab | Shinra: Prov to Registry - Reverse Engineering, Binary Exploitation & Ansible
มุมมอง 2.7Kปีที่แล้ว
Vulnlab | Shinra: Prov to Registry - Reverse Engineering, Binary Exploitation & Ansible
Vulnlab | Shinra: Those Pesky Humans! - Initial Payload Design, Host Enumeration & getting SYSTEM
มุมมอง 4.8Kปีที่แล้ว
Vulnlab | Shinra: Those Pesky Humans! - Initial Payload Design, Host Enumeration & getting SYSTEM
Vulnlab | Shinra: Enumerate, Enumerate, Enumerate!
มุมมอง 4.9Kปีที่แล้ว
Vulnlab | Shinra: Enumerate, Enumerate, Enumerate!
Vulnlab | Shinra: And So It Begins - SQLi, Command Injection & Hash Cracking
มุมมอง 11Kปีที่แล้ว
Vulnlab | Shinra: And So It Begins - SQLi, Command Injection & Hash Cracking
SQLi, LFI to RCE and Unintended Privesc via XAMLX & Impersonation - StreamIO @ HackTheBox
มุมมอง 3.6K2 ปีที่แล้ว
SQLi, LFI to RCE and Unintended Privesc via XAMLX & Impersonation - StreamIO @ HackTheBox
Resource-Based Constrained Delegation - Resourced @ PG-Practice
มุมมอง 7K2 ปีที่แล้ว
Resource-Based Constrained Delegation - Resourced @ PG-Practice
ASP, Windows Containers, Responder & NoPAC - Anubis @ HackTheBox
มุมมอง 7K2 ปีที่แล้ว
ASP, Windows Containers, Responder & NoPAC - Anubis @ HackTheBox

ความคิดเห็น

  • @JosuéQuiroa-f2x
    @JosuéQuiroa-f2x 4 ชั่วโมงที่ผ่านมา

    How i can make the whisker.exe file?

  • @AUBCodeII
    @AUBCodeII 5 วันที่ผ่านมา

    Hey xct, let's get OSE- wait

  • @salluc1712
    @salluc1712 หลายเดือนก่อน

    Thank you for the amazing video really appreciate your effort. You can also use nxc or cme to upload/download files to/from the machine easily --put-file --get-file.

  • @sohambakore2733
    @sohambakore2733 หลายเดือนก่อน

    Impacket errors out becuase there is no SAM file, the command should have been"impacket-secretsdump -ntds ntds.dit -system SYSTEM -security SECURITY LOCAL" but anyways awseome video! Thanks!

  • @longnguyenminhthang2810
    @longnguyenminhthang2810 2 หลายเดือนก่อน

    Hey man can you explain more why we could not use the ticket locally please I didn't get it. I know in theory it should works but I just have access denied, maybe its because of the double problem of winrm ? PS: you can exploit the box with WriteOwner abuse it's so much easier

  • @vedantkanoujia
    @vedantkanoujia 2 หลายเดือนก่อน

    fork u xct!!!!

  • @palevelmode
    @palevelmode 3 หลายเดือนก่อน

    What red team training I can take to learn such manual techniques?

    • @xct_de
      @xct_de 3 หลายเดือนก่อน

      You can join vulnlab :)

    • @palevelmode
      @palevelmode 3 หลายเดือนก่อน

      already did, but that's only partial of something to do to a red team engagement.

    • @palevelmode
      @palevelmode 3 หลายเดือนก่อน

      @@xct_de I saw vulnlab offering on access labs. Does it comes with guides, walkthrough, and video tutorials?

  • @plasma28
    @plasma28 3 หลายเดือนก่อน

    Loved the vigilant approach to enumeration. Learning cool new things!

  • @cymzfr
    @cymzfr 3 หลายเดือนก่อน

    nice explain

  • @gojo1825
    @gojo1825 3 หลายเดือนก่อน

    Yeah, I like the new walk-through style, too. It feels more detailed than before.

  • @gojo1825
    @gojo1825 3 หลายเดือนก่อน

    He's back!!! You need to reclaim your #1 spot, xct!!

  • @PerumalJegan
    @PerumalJegan 3 หลายเดือนก่อน

    You are underrated man @xct

  • @lonelyorphan9788
    @lonelyorphan9788 3 หลายเดือนก่อน

    Great video! 🙂 I love vulnlab

  • @hasancanogan9730
    @hasancanogan9730 3 หลายเดือนก่อน

    keep up the good work man

  • @alanisam6220
    @alanisam6220 3 หลายเดือนก่อน

    First🎉

  • @tanq1687
    @tanq1687 3 หลายเดือนก่อน

    accent is too thick to understand

  • @AliasTBD3
    @AliasTBD3 3 หลายเดือนก่อน

    Anyway you can show how you have your terminal setup? love the aesthetic!

  • @jake2090-lr6kp
    @jake2090-lr6kp 3 หลายเดือนก่อน

    Is vulnlab free like hackthebox?

  • @for14556
    @for14556 4 หลายเดือนก่อน

    Which theme are you using for vscode? This looks very nice.

  • @berthold9582
    @berthold9582 5 หลายเดือนก่อน

    I wouldn't have managed this box

  • @berthold9582
    @berthold9582 5 หลายเดือนก่อน

    😮 you have a mindset that I want to develop this large-scale vision of things

  • @Free.Education786
    @Free.Education786 5 หลายเดือนก่อน

    I wish we had an automated tool 🔧 to perform 🎭 such extreme level http request smuggling 😢... this is insane beyond normal hackers' imagination!!! Ufff....Awesome 🕷♥️🥇💉🏆✔️🖊❤️👌🔧🎭🔥👍

  • @newhackerlearning7160
    @newhackerlearning7160 5 หลายเดือนก่อน

    thanks! very helpful and learned a tons. looking forward to more!

  • @partyh4t
    @partyh4t 5 หลายเดือนก่อน

    Damn this was super informative. Always learning new stuff from you guys, cheers for the content <3

  • @cherifxtitou6822
    @cherifxtitou6822 5 หลายเดือนก่อน

    i will join vuln lab within few days am so weak on AD i hope i will learn a lot from vuln lab <3

  • @hadzah_fr
    @hadzah_fr 5 หลายเดือนก่อน

    nice i3 theme ! and ofc thanks for this content !

    • @ohmsohmsohms
      @ohmsohmsohms 5 หลายเดือนก่อน

      thats default i3

    • @hadzah_fr
      @hadzah_fr 5 หลายเดือนก่อน

      @@ohmsohmsohms 🤣 Still cool

    • @ohmsohmsohms
      @ohmsohmsohms 5 หลายเดือนก่อน

      @@hadzah_fr lol for real

  • @mmmdyarcavadl9004
    @mmmdyarcavadl9004 5 หลายเดือนก่อน

    How can I achieve his level of skill?

    • @ThaLiquidEdit
      @ThaLiquidEdit 5 หลายเดือนก่อน

      Practice.

    • @Raizin-d8p
      @Raizin-d8p 5 หลายเดือนก่อน

      Masturbation.

  • @rodneynsubuga6275
    @rodneynsubuga6275 5 หลายเดือนก่อน

    Finally his back

  • @gojo1825
    @gojo1825 5 หลายเดือนก่อน

    That's the best HTB player for you. You inspire me!!

  • @Marco_Ris
    @Marco_Ris 5 หลายเดือนก่อน

    Congratulations on 3rd place at the HTB - Business CTF 2024. Thats the reason i found your channel and did the subscription. Love to view your videos and are hoping for more content. i learned a bit about burpsuite and other techniques in the 7 minutes xD Greetings from your neighbour country

  • @bambangsutrisna5006
    @bambangsutrisna5006 6 หลายเดือนก่อน

    🔥🔥🔥🔥

  • @Fyzethh
    @Fyzethh 6 หลายเดือนก่อน

    Love u Man greetings from chile I am learning a Lot from your content

  • @hadzah_fr
    @hadzah_fr 7 หลายเดือนก่อน

    Thanks you ! Your explanations are perfect to understand RBCD, I struggled on it most of the time but not anymore :D

  • @ARZ10198
    @ARZ10198 7 หลายเดือนก่อน

    Hey r0BIT!, for capturing the NTLMv2 challenge/response hash we could use our kali IP for redirecting traffic from smb.

  • @3ky3ky
    @3ky3ky 7 หลายเดือนก่อน

    cool !

  • @ujsimrananees
    @ujsimrananees 7 หลายเดือนก่อน

    Mad props for the privesc

  • @sharpicx
    @sharpicx 7 หลายเดือนก่อน

    love r0BIT!

  • @BitCloud047
    @BitCloud047 8 หลายเดือนก่อน

    wow...

  • @mrmidnight7331
    @mrmidnight7331 8 หลายเดือนก่อน

    Sehr gut erklärt <3

  • @sairahul14
    @sairahul14 8 หลายเดือนก่อน

    Awesome walkthrough, thanks brother

  • @DeadlyPie-d3e
    @DeadlyPie-d3e 8 หลายเดือนก่อน

    Bro is so good at these i wanna cry sometimes, Helpful video though, Thank you!

  • @haseeb0610
    @haseeb0610 8 หลายเดือนก่อน

    Amazing content and explanation. More videos by r0BIT.

  • @larss.477
    @larss.477 9 หลายเดือนก่อน

    Great

  • @Podalirius_
    @Podalirius_ 9 หลายเดือนก่อน

    Nice use of Coercer! Have fun :)

  • @fowzmasood23
    @fowzmasood23 9 หลายเดือนก่อน

    very interesting attack path.

  • @dhruvagoyal9945
    @dhruvagoyal9945 9 หลายเดือนก่อน

    Loved it!

  • @PatrickHener
    @PatrickHener 9 หลายเดือนก่อน

    Nice and straight forward, as always. Love watching your content. Looking forward to the rest of the series.

  • @swag2315
    @swag2315 9 หลายเดือนก่อน

    love your videos, would be cool if you could make more hackthebox videos since I've seen you've been playing the seasonal boxes.

  • @sweetygremlin5960
    @sweetygremlin5960 9 หลายเดือนก่อน

    Nice machine! Is it dwm you're using?

  • @xnobodyx99
    @xnobodyx99 9 หลายเดือนก่อน

    hi love the content question im a begineer and learning from you,, do you always run your terminal and have current directory Desktop? or do you create a file and do your work from there?