
WriteUp – Rabbit (HackTheBox)
Write-up de Rabbit (HackTheBox): máquina Windows alta que explota SQLi time-based en Complain Management System para RCE vía xp_cmdshell + msbuild NPS payload, y escala a SYSTEM abusando de WAMP64 ejecutado como SYSTEM.

Write-up de Rabbit (HackTheBox): máquina Windows alta que explota SQLi time-based en Complain Management System para RCE vía xp_cmdshell + msbuild NPS payload, y escala a SYSTEM abusando de WAMP64 ejecutado como SYSTEM.

Write-up de Quaoar (VulnHub): máquina sencilla para iniciarse en pentesting. Explotamos WordPress con credenciales por defecto y subimos webshell para RCE, luego escalamos a root con DirtyCow.

Ejemplo de phishing en Windows 10 con PDF y un archivo SettingContent-ms embebido, ejecutado automáticamente mediante JavaScript al abrir el documento.

Write-up de Aragog (HackTheBox): escaneo inicial, explotación XXE para leer claves SSH, acceso como usuario, modificación de WordPress para robar credenciales de admin y escalada a root. Nivel intermedio con enfoque en XXE y post-explotación creativa.

Write-up de Olympus (HackTheBox): máquina Linux media que explota Xdebug RCE para obtener shell inicial, crackea handshake WPA2 para credenciales SSH, usa port-knocking para acceder a puerto 2222, y escala a root montando host filesystem desde contenedor Docker.

Write-up de Nightmare (HackTheBox): máquina Linux alta que explota SQLi para extraer credenciales, obtiene RCE vía exploit SFTP 32-bit modificado, y escala a root con reversing de binario Decoder + abuso de grupo disk con debugfs.

Guía práctica para generar un PDF malicioso que, al abrirse en Windows, fuerza una autenticación NTLM y captura el hash NET-NTLMv2. Incluye generación con herramientas modernas, cracking con hashcat y uso de psexec. Actualizado con mejores prácticas y alternativas actuales.

Write-up de Poison (HackTheBox): máquina FreeBSD sencilla que explota LFI en browse.php para envenenar logs de Apache y obtener RCE, extrae credenciales de pwdbackup.txt y escala a root vía VNC con contraseña filtrada.

Write-up de Nibbles (HackTheBox): máquina Linux sencilla que explota Nibbleblog 4.0.3 con credenciales filtradas y RCE vía plugin upload, y escala a root abusando de sudo en script monitor.sh.

Guía completa sobre vulnerabilidades XSS: tipos (Reflected, Stored, DOM-Based), técnicas de bypass de filtros y payloads para evadir validaciones y WAFs.

Write-up de Falafel (HackTheBox): máquina Linux alta que explota SQL Injection + PHP Type Juggling para bypass de login, sube webshell vía wget + path truncation, y escala a root vía debugfs en grupo disk para leer /root.

Write-up de Chatterbox (HackTheBox): máquina Windows fácil que explota un buffer overflow en AChat (CVE-2015-8295) para obtener RCE, luego escalada a SYSTEM abusando del registro WinLogon y psexec.