Máquinas CTF Realizadas

🔹 The Hackers Labs

Write-up: Templo

Explotación de LFI y privilegios elevados mediante el grupo lxd en Linux.

Plataforma: The Hackers Labs

Leer Write-Up

Write-up: Paella

Compromiso de un servidor Webmin vulnerable con escalada de privilegios automatizada.

Plataforma: The Hackers Labs

Leer Write-Up

Write-up: Cachopo

Análisis de archivos, fuerza bruta y esteganografía para comprometer el sistema.

Plataforma: The Hackers Labs

Leer Write-Up

Write-up: Papaya

Explotación de FTP mal configurado y vulnerabilidades en CMS Elkarte con escalada SUID.

Plataforma: The Hackers Labs

Leer Write-Up

Write-up: Goiko

Enumeración de servicios en red y explotación de SMB para obtener acceso remoto.

Plataforma: The Hackers Labs

Leer Write-Up

Write-up: Descryptor

Análisis de lenguajes esotéricos y explotación de configuraciones inseguras en FTP y binarios SUID.

Plataforma: The Hackers Labs

Leer Write-Up

🟢 TryHackMe

Tutorial Simple CTF

Escalada de privilegios y explotación de servicios en una máquina Linux.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Daily Bugle

Explotación de un CMS vulnerable y obtención de acceso root.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Overpass 2

Ataque a credenciales y movimiento lateral en una infraestructura Linux.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Relevant

Explotación de servicios de Windows y escalada de privilegios

Plataforma: TryHackMe

Leer Write-Up

Tutorial Internal

Explotación de un servidor de almacenamiento interno para acceso root.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Buffer Overflow Prep

Ejemplo práctico de explotación de buffer overflow en Windows.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Gatekeeper

Escalada de privilegios en Linux a través de configuraciones incorrectas.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Brainpan 1

Explotación de buffer overflow en un binario vulnerable.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Corp

Acceso a un dominio corporativo y explotación de servicios internos.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Retro

Explotación de una aplicación web antigua con vulnerabilidades conocidas.

Plataforma: TryHackMe

Leer Write-Up

Tutorial All in One

Máquina multi-desafío con varias vulnerabilidades combinadas.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Anonymous

Acceso a un servidor FTP anónimo y escalada de privilegios en Linux.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Archangel

Desafío de evasión de seguridad y explotación de permisos mal configurados.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Attacktive Directory

Ataque a Active Directory con técnicas de enumeración y explotación.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Badbyte

Identificación y explotación de un servicio vulnerable en Linux.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Basic Pentesting

Escaneo y explotación de servicios básicos en una máquina Linux.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Blueprint

Análisis y explotación de un servicio vulnerable mediante técnicas de escaneo y enumeración para obtener acceso inicial.

Plataforma: TryHackMe

Leer Write-Up

Tutorial BLOG

Explotación de EternalBlue para acceder a una máquina vulnerable en la red.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Ice

Análisis de servicios expuestos y explotación de vulnerabilidades para obtener acceso.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Blaster

Uso de técnicas de escaneo y explotación de SMB en un entorno Windows.

Plataforma: TryHackMe

Leer Write-Up

Tutorial CMSpit

Ataque a un CMS vulnerable mediante inyección SQL y ejecución remota de código.

Plataforma: TryHackMe

Leer Write-Up

Tutorial VulnNet: Internal

Escalada de privilegios y explotación de servicios internos en un sistema comprometido.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Chocolate Factory

Explotación de una aplicación web vulnerable para obtener acceso al sistema.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Takeover

Adquisición de credenciales y abuso de configuraciones débiles para comprometer un sistema.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Easy Peas

Privilege escalation en un entorno Linux mediante explotación de permisos mal configurados.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Corridor

Explotación de vulnerabilidades en servicios de red para lograr acceso no autorizado.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Source

Ingeniería inversa y explotación de código fuente expuesto para obtener control del sistema.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Vulnversity EJPTv2

Análisis y explotación de un entorno de aprendizaje de hacking ético.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Pickle Rick EJPTv2

Resolución de una máquina temática con vulnerabilidades en aplicaciones web.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Skynet - EJPTv2

Ataques a una infraestructura basada en inteligencia artificial y servicios en la nube.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Startup — EJPTv2

Explotación de una startup ficticia con errores de configuración en servidores.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Steel Mountain — EJPTv2

Pentesting a una infraestructura corporativa basada en sistemas Windows.

Plataforma: TryHackMe

Leer Write-Up

Tutorial Game Zone — EJPTv2

Ataques a una aplicación web relacionada con videojuegos y bases de datos expuestas.

Plataforma: TryHackMe

Leer Write-Up

🐳 Dockerlabs

Write-up — Move

Explotación de LFI en Grafana para obtener credenciales SSH y escalar privilegios a root.

Plataforma: Dockerlabs

Leer Write-Up

Máquina Buscalove

Análisis de una aplicación de citas en busca de vulnerabilidades comunes en el desarrollo web.

Plataforma: Dockerlabs

Leer Write-Up

Máquina Consolelog

Explotación de vulnerabilidades en aplicaciones JavaScript y Node.js.

Plataforma: Dockerlabs

Leer Write-Up

Máquina HiddenCat

Búsqueda de archivos ocultos y explotación de fallos en permisos de acceso.

Plataforma: Dockerlabs

Leer Write-Up

Máquina Library

Ataque a una plataforma de gestión de bibliotecas con errores de configuración.

Plataforma: Dockerlabs

Leer Write-Up

Máquina Los 40 Ladrones

Resolución de desafíos de hacking enfocados en la explotación de credenciales débiles.

Plataforma: Dockerlabs

Leer Write-Up

Sígueme en mis redes sociales