HTB Delivery
Resumen Delivery es una máquina que toca un tema totalmente nuevo para mí, y tiene algunos puntos bastante interesantes. Al empezar, podemos ver 2 webs y un servidor SSH. Sin embargo, en una se me...
Resumen Delivery es una máquina que toca un tema totalmente nuevo para mí, y tiene algunos puntos bastante interesantes. Al empezar, podemos ver 2 webs y un servidor SSH. Sin embargo, en una se me...
Resumen Sauna es un directorio activo increíble para practicar una gran variedad de temas. Al iniciar, no hay casi ninguna ruta de ataque clara, sin embargo, cuenta con la web de un banco donde se...
Resumen Forest es una excelente máquina para practicar temas clave relacionados con Active Directory, abarcando diversas etapas. Comenzamos con la enumeración de usuarios utilizando RPC, y luego ...
Resumen Reconocimiento Para empezar, se realiza un ping para saber si hay conectividad con la máquina. ping 10.10.11.10 -c 1 PING 10.10.11.10 (10.10.11.10) 56(84) bytes of data. 64 bytes from 1...
Resumen Crafty es una máquina en la que se puede practicar una vulnerabilidad algo vieja pero que nunca está de más tener en cuenta. Para empezar, se pueden ver dos puertos dentro de la máquina: ...
Resumen La máquina Squashed es realmente interesante. Al iniciar, se encuentran dos cosas importantes: una web y unas monturas. Gracias a que se puede crear un usuario con el UID del dueño de las ...
Resumen Explore es una máquina fascinante y me sumergí en un sistema operativo completamente nuevo para mí. Inicié con una enumeración de los servicios en la máquina, identificando el uso de un s...
Resumen Validation es una máquina excelente para practicar habilidades en pentesting web. Al iniciar, se observa la presencia de una web, y al probar vulnerabilidades, se descubre que es vulnerabl...
Resumen Buff es una máquina intrigante, ideal para practicar la enumeración tanto en la intrusión como en la escalada de privilegios. En primer lugar, se accede a una página web que, al ser revisa...
Resumen Poison fue una máquina muy divertida. En un principio, se aprovecha una vulnerabilidad web, explotando un LFI que termina convirtiéndose en un log poison. Gracias a esto, se logra ejecutar...