
CyberCamp 2018 Online – 5. Cosas del Wi‑Fi (Otros)
Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Análisis forense de un volcado de memoria para detectar malware y localizar la IP del atacante usando Volatility en el reto 4 de CyberCamp 2018.

Recuperación de contraseñas desde un volcado de memoria LSASS usando mimikatz en modo offline para el reto 3 de forense de CyberCamp 2018.

Extracción de datos ocultos en base64 de un archivo de video y crackeo de archivos PGP cifrados usando John the Ripper en el reto 2 de CyberCamp 2018.

Análisis de tráfico WiFi con Wireshark para identificar un ataque de desautenticación y localizar la dirección MAC del atacante en el reto 1 de CyberCamp 2018.

Write-up de Fighter (HackTheBox): máquina Windows de nivel medio que explota SQLi time-based para extraer credenciales, obtiene RCE vía xp_cmdshell + msbuild NPS payload y escala a SYSTEM con Capcom.sys (CVE-2019-7253) + bypass de checks.

Tercera y última parte de los retos básicos de Atenea (CCN-CERT): tipos de datos, bash, Python, C y Java, incluyendo compilación y descompilación.

Segunda parte del write-up de los retos básicos de Atenea (CCN-CERT): XOR, entropía, magic numbers, strings en binarios y análisis de metadatos con exiftool.

Write-up de los retos básicos de Atenea (CCN-CERT): hashes (MD5/SHA256), crackeo con diccionario, Base64, ASCII y Hex. Incluye soluciones con Python y comandos de terminal.

Write-up de Canape (HackTheBox). Máquina Linux intermedia que explota una deserialización insegura de pickle en un sitio Flask + CouchDB. Incluye RCE vía XXE-like en pickle, enumeración de CouchDB y escalada a root abusando de sudo pip install.

Write-up de Celestial (HackTheBox). Máquina Linux de nivel bajo que explota una deserialización insegura de cookies en Node.js (CVE-2017-16137) para obtener RCE, luego escalada a root abusando de un cron job que ejecuta un script editable.

Recopilación de técnicas para obtener shell en Windows tras RCE. Incluye PowerShell en memoria, Powercat, Regsvr32, HTA, Cscript, MSBuild, WMIC, Certutil y pruebas contra Windows Defender.