Nocturnal - Easy (HTB)
Abusa de IDOR e inyección de comandos en un servicio web inseguro. Explota CVE-2023-46818 en ISPConfig para vencer Nocturnal.
Abusa de IDOR e inyección de comandos en un servicio web inseguro. Explota CVE-2023-46818 en ISPConfig para vencer Nocturnal.
Explota CVE-2023-33733, pivota a una red interna, realiza un ataque de Phishing, abusa de la delegación Kerberos y más para vencer University.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Evade restricciones en un intérprete de Python utilizando módulos pre-cargados y abusa de privilegios Sudoers para vencer Code.
Abusa un servicio web inseguro y de binarios SUID para vencer PingCTF.
Practica Cypher Injection y abusa de privilegios a nivel de Sudoers para vencer Cypher.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Aprende a descifrar certificados PFX, abusa de ACL y técnicas de explotación en AD CS para vencer Scepter.
Practica tus habilidades de explotación web en Backdrop CMS y servicios mal configurados para vencer Dog.
Practica explotación de XSS y SQLi en un servicio web, abuso de configuraciones inseguras y explotación de CVE-2024-6886 (Gitea) para vencer Cat.
Practica explotación de un CVE dentro de Splunk Enterprise, derechos ACL en un entorno de Active Directory, Shadow Credentials, abuso de gMSA y SeImpersonate...
Aprende explotación de Local File Inclusion para obtener una base de datos de Gitea. Explota un CVE en el servicio ImageMagic para vencer Titanic.
Un escenario de Active Directory donde debes escabullirte por diferentes servicios comprometiendo cuentas, explotando derechos DACL mal configurados y abusan...
Explota servicios de Command and Control y configura reglas de firewall para ganar acceso privilegiado y vencer Backfire.
Practica explotación de CVEs, abusa de TOTP para autenticarte en SSH con 2FA y explota Race Condition para vencer Checker.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Aprende enumeración y explotación de fallos en servicios de Active Directory y eleva tus privilegios mediante el abuso de certificados en AD CS para vencer E...
Practica enumeración y explotación de servicios web vulnerables y abusa de servicios internos mal configurados para vencer Heal.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Practica pivoting en entornos Linux comprometiendo máquinas en redes internas y abusa de tareas cron para vencer Reddish.
Aprende escaneo de puertos en el protocolo UDP, enumeración a SNMP y abuso de privilegios mal configurados para vencer UnderPass.
Aprende enumeración y explotación de complementos de Wordpress, Buffer Overflow, inyección de comandos y mucho más. Pondrás en práctica habilidades avanzadas...
Practica explotación a Apache Struts y abusa de privilegios mal configurados para vencer Strutted
Practica inyecciones SQL para eludir autenticación en una web. Enumera bases de datos para extraer información sensible y logra ejecución de comandos para ve...
Practica enumeración de servicios antiguos dentro de un entorno controlado de Active Directory, explota diversos ataques avanzados hasta obtener control tota...
Aprende a identificar y explotar vulnerabilidades conocidas en versiones antiguas de servicios para vencer Lame.
Practica enumeración y explotación de permisos mal configurados en un entorno de Active Directory para vencer a Administrator.
Aprende acerca de enumeración de diversos protocolos en entornos de Active Directory. Pon en práctica habilidades de Debugging, enumeración con BloodHound y ...
Practica habilidades de enumeración, explotación de vulnerabilidades y abuso de permisos en Active Directory. Aprende técnicas avanzadas para escalar privile...
Pon a prueba tus habilidades de enumeración de Wordpress, explotación de SQL Injection y abuso de capabilities para vencer NorC.
Pon en práctica explotación ShellShock, fuerza bruta y explotación de privilegios en Linux para vencer Bruteshock.
Aprende a hacer fuzzing para encontrar subdominios, explota XSS y abusa de permisos para vencer Alert.
Aprende a explotar un CVE mediante archivos CIF maliciosos y enumeración de sistemas Linux para vencer Chemistry.
Aprende a analizar tráfico de red para descubrir información sensible, abusa de capabilities mal configuradas para vencer Cap.
Practica tus habilidades de fuerza bruta y abuso de privilegios sudoers para vencer Lifeordead.
Practica enumeración en un entorno de Active Directory, explota vulnerabilidades relacionadas a permisos y privilegios mal configurados, utiliza técnicas de ...
Pon en práctica explotación de vulnerabilidades web, fuerza bruta y explotación de MySQL para vencer a Gitea.
Haz uso de fuerza bruta y análisis de archivos para comprometer vencer Unrecover.
Abusa de IDOR e inyección de comandos en un servicio web inseguro. Explota CVE-2023-46818 en ISPConfig para vencer Nocturnal.
Explota CVE-2023-33733, pivota a una red interna, realiza un ataque de Phishing, abusa de la delegación Kerberos y más para vencer University.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Evade restricciones en un intérprete de Python utilizando módulos pre-cargados y abusa de privilegios Sudoers para vencer Code.
Abusa un servicio web inseguro y de binarios SUID para vencer PingCTF.
Practica Cypher Injection y abusa de privilegios a nivel de Sudoers para vencer Cypher.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Aprende a descifrar certificados PFX, abusa de ACL y técnicas de explotación en AD CS para vencer Scepter.
Practica tus habilidades de explotación web en Backdrop CMS y servicios mal configurados para vencer Dog.
Practica explotación de XSS y SQLi en un servicio web, abuso de configuraciones inseguras y explotación de CVE-2024-6886 (Gitea) para vencer Cat.
Practica explotación de un CVE dentro de Splunk Enterprise, derechos ACL en un entorno de Active Directory, Shadow Credentials, abuso de gMSA y SeImpersonate...
Aprende explotación de Local File Inclusion para obtener una base de datos de Gitea. Explota un CVE en el servicio ImageMagic para vencer Titanic.
Un escenario de Active Directory donde debes escabullirte por diferentes servicios comprometiendo cuentas, explotando derechos DACL mal configurados y abusan...
Explota servicios de Command and Control y configura reglas de firewall para ganar acceso privilegiado y vencer Backfire.
Practica explotación de CVEs, abusa de TOTP para autenticarte en SSH con 2FA y explota Race Condition para vencer Checker.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Aprende enumeración y explotación de fallos en servicios de Active Directory y eleva tus privilegios mediante el abuso de certificados en AD CS para vencer E...
Practica enumeración y explotación de servicios web vulnerables y abusa de servicios internos mal configurados para vencer Heal.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Practica pivoting en entornos Linux comprometiendo máquinas en redes internas y abusa de tareas cron para vencer Reddish.
Aprende escaneo de puertos en el protocolo UDP, enumeración a SNMP y abuso de privilegios mal configurados para vencer UnderPass.
Aprende enumeración y explotación de complementos de Wordpress, Buffer Overflow, inyección de comandos y mucho más. Pondrás en práctica habilidades avanzadas...
Practica explotación a Apache Struts y abusa de privilegios mal configurados para vencer Strutted
Practica inyecciones SQL para eludir autenticación en una web. Enumera bases de datos para extraer información sensible y logra ejecución de comandos para ve...
Practica enumeración de servicios antiguos dentro de un entorno controlado de Active Directory, explota diversos ataques avanzados hasta obtener control tota...
Aprende a identificar y explotar vulnerabilidades conocidas en versiones antiguas de servicios para vencer Lame.
Practica enumeración y explotación de permisos mal configurados en un entorno de Active Directory para vencer a Administrator.
Aprende acerca de enumeración de diversos protocolos en entornos de Active Directory. Pon en práctica habilidades de Debugging, enumeración con BloodHound y ...
Practica habilidades de enumeración, explotación de vulnerabilidades y abuso de permisos en Active Directory. Aprende técnicas avanzadas para escalar privile...
Pon a prueba tus habilidades de enumeración de Wordpress, explotación de SQL Injection y abuso de capabilities para vencer NorC.
Pon en práctica explotación ShellShock, fuerza bruta y explotación de privilegios en Linux para vencer Bruteshock.
Aprende a hacer fuzzing para encontrar subdominios, explota XSS y abusa de permisos para vencer Alert.
Aprende a explotar un CVE mediante archivos CIF maliciosos y enumeración de sistemas Linux para vencer Chemistry.
Aprende a analizar tráfico de red para descubrir información sensible, abusa de capabilities mal configuradas para vencer Cap.
Practica tus habilidades de fuerza bruta y abuso de privilegios sudoers para vencer Lifeordead.
Practica enumeración en un entorno de Active Directory, explota vulnerabilidades relacionadas a permisos y privilegios mal configurados, utiliza técnicas de ...
Pon en práctica explotación de vulnerabilidades web, fuerza bruta y explotación de MySQL para vencer a Gitea.
Haz uso de fuerza bruta y análisis de archivos para comprometer vencer Unrecover.
Abusa de IDOR e inyección de comandos en un servicio web inseguro. Explota CVE-2023-46818 en ISPConfig para vencer Nocturnal.
Explota CVE-2023-33733, pivota a una red interna, realiza un ataque de Phishing, abusa de la delegación Kerberos y más para vencer University.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Evade restricciones en un intérprete de Python utilizando módulos pre-cargados y abusa de privilegios Sudoers para vencer Code.
Practica Cypher Injection y abusa de privilegios a nivel de Sudoers para vencer Cypher.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Aprende a descifrar certificados PFX, abusa de ACL y técnicas de explotación en AD CS para vencer Scepter.
Practica tus habilidades de explotación web en Backdrop CMS y servicios mal configurados para vencer Dog.
Practica explotación de XSS y SQLi en un servicio web, abuso de configuraciones inseguras y explotación de CVE-2024-6886 (Gitea) para vencer Cat.
Practica explotación de un CVE dentro de Splunk Enterprise, derechos ACL en un entorno de Active Directory, Shadow Credentials, abuso de gMSA y SeImpersonate...
Aprende explotación de Local File Inclusion para obtener una base de datos de Gitea. Explota un CVE en el servicio ImageMagic para vencer Titanic.
Un escenario de Active Directory donde debes escabullirte por diferentes servicios comprometiendo cuentas, explotando derechos DACL mal configurados y abusan...
Explota servicios de Command and Control y configura reglas de firewall para ganar acceso privilegiado y vencer Backfire.
Practica explotación de CVEs, abusa de TOTP para autenticarte en SSH con 2FA y explota Race Condition para vencer Checker.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Aprende enumeración y explotación de fallos en servicios de Active Directory y eleva tus privilegios mediante el abuso de certificados en AD CS para vencer E...
Practica enumeración y explotación de servicios web vulnerables y abusa de servicios internos mal configurados para vencer Heal.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Practica pivoting en entornos Linux comprometiendo máquinas en redes internas y abusa de tareas cron para vencer Reddish.
Aprende escaneo de puertos en el protocolo UDP, enumeración a SNMP y abuso de privilegios mal configurados para vencer UnderPass.
Aprende enumeración y explotación de complementos de Wordpress, Buffer Overflow, inyección de comandos y mucho más. Pondrás en práctica habilidades avanzadas...
Practica explotación a Apache Struts y abusa de privilegios mal configurados para vencer Strutted
Practica enumeración de servicios antiguos dentro de un entorno controlado de Active Directory, explota diversos ataques avanzados hasta obtener control tota...
Aprende a identificar y explotar vulnerabilidades conocidas en versiones antiguas de servicios para vencer Lame.
Practica enumeración y explotación de permisos mal configurados en un entorno de Active Directory para vencer a Administrator.
Aprende acerca de enumeración de diversos protocolos en entornos de Active Directory. Pon en práctica habilidades de Debugging, enumeración con BloodHound y ...
Practica habilidades de enumeración, explotación de vulnerabilidades y abuso de permisos en Active Directory. Aprende técnicas avanzadas para escalar privile...
Aprende a hacer fuzzing para encontrar subdominios, explota XSS y abusa de permisos para vencer Alert.
Aprende a explotar un CVE mediante archivos CIF maliciosos y enumeración de sistemas Linux para vencer Chemistry.
Aprende a analizar tráfico de red para descubrir información sensible, abusa de capabilities mal configuradas para vencer Cap.
Practica enumeración en un entorno de Active Directory, explota vulnerabilidades relacionadas a permisos y privilegios mal configurados, utiliza técnicas de ...
Abusa de IDOR e inyección de comandos en un servicio web inseguro. Explota CVE-2023-46818 en ISPConfig para vencer Nocturnal.
Aprende explotación de Local File Inclusion para obtener una base de datos de Gitea. Explota un CVE en el servicio ImageMagic para vencer Titanic.
Explota servicios de Command and Control y configura reglas de firewall para ganar acceso privilegiado y vencer Backfire.
Practica explotación de CVEs, abusa de TOTP para autenticarte en SSH con 2FA y explota Race Condition para vencer Checker.
Aprende enumeración y explotación de complementos de Wordpress, Buffer Overflow, inyección de comandos y mucho más. Pondrás en práctica habilidades avanzadas...
Practica explotación a Apache Struts y abusa de privilegios mal configurados para vencer Strutted
Practica inyecciones SQL para eludir autenticación en una web. Enumera bases de datos para extraer información sensible y logra ejecución de comandos para ve...
Pon a prueba tus habilidades de enumeración de Wordpress, explotación de SQL Injection y abuso de capabilities para vencer NorC.
Pon en práctica explotación ShellShock, fuerza bruta y explotación de privilegios en Linux para vencer Bruteshock.
Aprende a hacer fuzzing para encontrar subdominios, explota XSS y abusa de permisos para vencer Alert.
Aprende a explotar un CVE mediante archivos CIF maliciosos y enumeración de sistemas Linux para vencer Chemistry.
Aprende a analizar tráfico de red para descubrir información sensible, abusa de capabilities mal configuradas para vencer Cap.
Practica tus habilidades de fuerza bruta y abuso de privilegios sudoers para vencer Lifeordead.
Pon en práctica explotación de vulnerabilidades web, fuerza bruta y explotación de MySQL para vencer a Gitea.
Explota CVE-2023-33733, pivota a una red interna, realiza un ataque de Phishing, abusa de la delegación Kerberos y más para vencer University.
Practica explotación de un CVE dentro de Splunk Enterprise, derechos ACL en un entorno de Active Directory, Shadow Credentials, abuso de gMSA y SeImpersonate...
Un escenario de Active Directory donde debes escabullirte por diferentes servicios comprometiendo cuentas, explotando derechos DACL mal configurados y abusan...
Aprende enumeración y explotación de fallos en servicios de Active Directory y eleva tus privilegios mediante el abuso de certificados en AD CS para vencer E...
Practica enumeración de servicios antiguos dentro de un entorno controlado de Active Directory, explota diversos ataques avanzados hasta obtener control tota...
Practica enumeración y explotación de permisos mal configurados en un entorno de Active Directory para vencer a Administrator.
Aprende acerca de enumeración de diversos protocolos en entornos de Active Directory. Pon en práctica habilidades de Debugging, enumeración con BloodHound y ...
Practica habilidades de enumeración, explotación de vulnerabilidades y abuso de permisos en Active Directory. Aprende técnicas avanzadas para escalar privile...
Practica enumeración en un entorno de Active Directory, explota vulnerabilidades relacionadas a permisos y privilegios mal configurados, utiliza técnicas de ...
Abusa un servicio web inseguro y de binarios SUID para vencer PingCTF.
Practica inyecciones SQL para eludir autenticación en una web. Enumera bases de datos para extraer información sensible y logra ejecución de comandos para ve...
Pon a prueba tus habilidades de enumeración de Wordpress, explotación de SQL Injection y abuso de capabilities para vencer NorC.
Pon en práctica explotación ShellShock, fuerza bruta y explotación de privilegios en Linux para vencer Bruteshock.
Practica tus habilidades de fuerza bruta y abuso de privilegios sudoers para vencer Lifeordead.
Pon en práctica explotación de vulnerabilidades web, fuerza bruta y explotación de MySQL para vencer a Gitea.
Haz uso de fuerza bruta y análisis de archivos para comprometer vencer Unrecover.
Comprende el potencial que tiene esta herramienta de inteligencia artificial para llevar tu aprendizaje en ciberseguridad u otros temas al siguiente nivel.
Comprende el potencial que tiene esta herramienta de inteligencia artificial para llevar tu aprendizaje en ciberseguridad u otros temas al siguiente nivel.
Conoce de qué manera operan los ciberatacantes en el mundo real.
Conoce de qué manera operan los ciberatacantes en el mundo real.
Conoce de qué manera operan los ciberatacantes en el mundo real.