Unrecover - Medium (Dockerlabs)
Haz uso de fuerza bruta y análisis de archivos para comprometer vencer Unrecover.
Haz uso de fuerza bruta y análisis de archivos para comprometer vencer Unrecover.
Pon en práctica explotación de vulnerabilidades web, fuerza bruta y explotación de MySQL para vencer a Gitea.
Practica enumeración en un entorno de Active Directory, explota vulnerabilidades relacionadas a permisos y privilegios mal configurados, utiliza técnicas de ...
Practica tus habilidades de fuerza bruta y abuso de privilegios sudoers para vencer Lifeordead.
Aprende a analizar tráfico de red para descubrir información sensible, abusa de capabilities mal configuradas para vencer Cap.
Aprende a explotar un CVE mediante archivos CIF maliciosos y enumeración de sistemas Linux para vencer Chemistry.
Aprende a hacer fuzzing para encontrar subdominios, explota XSS y abusa de permisos para vencer Alert.
Pon en práctica explotación ShellShock, fuerza bruta y explotación de privilegios en Linux para vencer Bruteshock.
Pon a prueba tus habilidades de enumeración de Wordpress, explotación de SQL Injection y abuso de capabilities para vencer NorC.
Practica habilidades de enumeración, explotación de vulnerabilidades y abuso de permisos en Active Directory. Aprende técnicas avanzadas para escalar privile...
Comprende el potencial que tiene esta herramienta de inteligencia artificial para llevar tu aprendizaje en ciberseguridad u otros temas al siguiente nivel.
Aprende acerca de enumeración de diversos protocolos en entornos de Active Directory. Pon en práctica habilidades de Debugging, enumeración con BloodHound y ...
Practica enumeración y explotación de permisos mal configurados en un entorno de Active Directory para vencer a Administrator.
Aprende a identificar y explotar vulnerabilidades conocidas en versiones antiguas de servicios para vencer Lame.
Practica enumeración de servicios antiguos dentro de un entorno controlado de Active Directory, explota diversos ataques avanzados hasta obtener control tota...
Practica inyecciones SQL para eludir autenticación en una web. Enumera bases de datos para extraer información sensible y logra ejecución de comandos para ve...
Practica explotación a Apache Struts y abusa de privilegios mal configurados para vencer Strutted
Aprende enumeración y explotación de complementos de Wordpress, Buffer Overflow, inyección de comandos y mucho más. Pondrás en práctica habilidades avanzadas...
Aprende escaneo de puertos en el protocolo UDP, enumeración a SNMP y abuso de privilegios mal configurados para vencer UnderPass.
Practica pivoting en entornos Linux comprometiendo máquinas en redes internas y abusa de tareas cron para vencer Reddish.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Practica enumeración y explotación de servicios web vulnerables y abusa de servicios internos mal configurados para vencer Heal.
Aprende enumeración y explotación de fallos en servicios de Active Directory y eleva tus privilegios mediante el abuso de certificados en AD CS para vencer E...
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Practica explotación de CVEs, abusa de TOTP para autenticarte en SSH con 2FA y explota Race Condition para vencer Checker.
Explota servicios de Command and Control y configura reglas de firewall para ganar acceso privilegiado y vencer Backfire.
Un escenario de Active Directory donde debes escabullirte por diferentes servicios comprometiendo cuentas, explotando derechos DACL mal configurados y abusan...
Aprende explotación de Local File Inclusion para obtener una base de datos de Gitea. Explota un CVE en el servicio ImageMagic para vencer Titanic.
Practica explotación de un CVE dentro de Splunk Enterprise, derechos ACL en un entorno de Active Directory, Shadow Credentials, abuso de gMSA y SeImpersonate...
Practica explotación de XSS y SQLi en un servicio web, abuso de configuraciones inseguras y explotación de CVE-2024-6886 (Gitea) para vencer Cat.
Practica tus habilidades de explotación web en Backdrop CMS y servicios mal configurados para vencer Dog.
Aprende a descifrar certificados PFX, abusa de ACL y técnicas de explotación en AD CS para vencer Scepter.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Conoce de qué manera operan los ciberatacantes en el mundo real.
Practica Cypher Injection y abusa de privilegios a nivel de Sudoers para vencer Cypher.
Abusa un servicio web inseguro y de binarios SUID para vencer PingCTF.
Evade restricciones en un intérprete de Python utilizando módulos pre-cargados y abusa de privilegios Sudoers para vencer Code.
⛔ Esta máquina se encuentra activa en HackTheBox, una vez retirada, este post será desbloqueado y podrás ver la resolución.
Explota CVE-2023-33733, pivota a una red interna, realiza un ataque de Phishing, abusa de la delegación Kerberos y más para vencer University.
Abusa de IDOR e inyección de comandos en un servicio web inseguro. Explota CVE-2023-46818 en ISPConfig para vencer Nocturnal.
Page not found. Your pixels are in another canvas.
Bacon ipsum dolor sit amet salami ham hock ham, hamburger corned beef short ribs kielbasa biltong t-bone drumstick tri-tip tail sirloin pork chop.