FácilLinux
Lame
#samba#metasploit#smb
Clásica máquina de HackTheBox. Explotación de Samba 3.0.20 mediante CVE-2007-2447. Perfecta para empezar.
FácilLinux
Bashed
#webshell#sudo#privesc
Webshell phpbash expuesta en un servidor Apache. Escalada de privilegios mediante sudo y cronjobs mal configurados.
FácilWindows
Legacy
#ms08-067#smb#windows-xp
Windows XP vulnerable a MS08-067. Explotación directa con Metasploit para obtener SYSTEM sin escalada adicional.
FácilLinux
Shocker
#shellshock#cgi#perl-sudo
Vulnerabilidad Shellshock en scripts CGI. Escalada aprovechando que Perl puede ejecutarse como root vía sudo.
FácilLinux
Nibbles
#nibbleblog#file-upload#sudo
CMS NibbleBlog con credenciales débiles y plugin vulnerable a file upload. Escalada a root mediante script en sudoers.
MedioLinux
Beep
#lfi#elastix#voip
Plataforma Elastix VoIP vulnerable a LFI. Múltiples vectores de ataque: LFI, RCE via FreePBX, y credenciales por defecto.
MedioWindows
Blue
#eternalblue#ms17-010#smb
EternalBlue. El exploit filtrado por Shadow Brokers. Análisis técnico completo del CVE-2017-0144 sobre Windows 7.
MedioLinux
Poison
#lfi#log-poisoning#vnc
Log poisoning a través de LFI en PHP. Tunelización SSH para acceder a VNC interno y obtener acceso como root.
MedioLinux
Solidstate
#james-mail#rbash-escape#cron
Apache James Mail Server con credenciales por defecto. Escape de rbash y escalada mediante script ejecutado por cron como root.
DifícilLinux
Node
#mongodb#nodejs#buffer-overflow
API REST Node.js con credenciales expuestas en endpoint no autenticado. Escalada con buffer overflow en binario SUID.
DifícilWindows
Active
#kerberoasting#gpp#active-directory
GPP Passwords en SMB anónimo y Kerberoasting para comprometer el Domain Controller. Introducción a AD pentesting.
DifícilLinux
Rope
#rop-chain#pwn#aslr-bypass
Explotación binaria avanzada. Return Oriented Programming para bypass de NX y ASLR en un servicio de red custom.
InsanoLinux
Brainfuck
#wordpress#smtp#rsa-weak
WordPress, intercepción de credenciales SMTP, descifrado de RSA con módulo débil y escalada mediante Oracle padding.
InsanoLinux
Owned
#kernel-exploit#container-escape#custom-crypto
Escape de contenedor Docker, exploit de kernel personalizado y criptografía custom para extraer la flag final de root.