
Preparación OSCP: Windows Buffer Overflow - Writeup de Brainpain (Vulnhub)
Write-up en vídeo de Brainpan (Vulnhub) orientado a practicar buffer overflow en Windows para OSCP usando Mona.

Write-up en vídeo de Brainpan (Vulnhub) orientado a practicar buffer overflow en Windows para OSCP usando Mona.

Explicación paso a paso y PoC de la cadena de vulnerabilidades en WordPress 5.1 (parcheada en 5.1.1): CSRF en comentarios → XSS Stored vía bypass de wp_kses → RCE mediante edición de plugin como administrador. Requiere interacción de la víctima (visitar página maliciosa).

Dos técnicas reales para bypassar portales cautivos en redes WiFi: clonación de MAC (autenticación débil) y tunelización DNS con iodine (para portales más protegidos). Actualizado con herramientas modernas, mejores prácticas y recomendaciones de seguridad.

Resumen práctico de técnicas de port forwarding/tunneling en Linux y Windows (SSH, socat, netcat, meterpreter, plink y netsh) para acceder a servicios internos detrás de firewalls.


Introducción práctica a un stack buffer overflow en Windows (32-bit) orientada a la preparación del OSCP, explicando el proceso de fuzzing, control de EIP y uso de Immunity Debugger/Mona.

Segunda parte del write-up del CTF H-C0N: Monoceros (acceso básico vía Nagios credenciales, reversing de binario con truco de for vacío y Z3/angr, reto web explotando PhpMyAdmin 4.8.1 CVE-2018-12613 con session hijacking, y escalada a root abusando de sudo en nagios init script).

Tercera parte del write-up del CTF H-C0N: Austrinus (acceso básico vía FTP anónimo y ejecución remota en .cmd.jsp, escalada a root abusando de sudo en nagios init script con reverse shell, y análisis forense de MFT para encontrar URL de exfiltración).

Primera parte del write-up del CTF H-C0N organizado por iHackLabs y HackPlayers: Telescopium (acceso básico vía NFS y crackeo de hash SHA-512, acceso admin vía code injection en binario setuid, y reto de reversing en C con truco de for loop vacío).

Protostar Stack6: cuando no puedes saltar al stack, toca ret2libc. Cálculo de offset y uso de system(), exit() y "/bin/sh" desde libc para ejecutar una shell.

Protostar Stack5: primer buffer overflow “clásico” con inyección de shellcode, cálculo de offset, control de EIP y uso de NOP sled para estabilizar direcciones.

Continuación de Protostar (Stack 3–4): sobrescritura de punteros a función y de EIP usando overflows clásicos con gets(), offsets y little-endian.