
CyberCamp 2018 Online – 5. Cosas del Wi‑Fi (Otros)
Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Análisis forense de un volcado de memoria para detectar malware y localizar la IP del atacante usando Volatility en el reto 4 de CyberCamp 2018.

Recuperación de contraseñas desde un volcado de memoria LSASS usando mimikatz en modo offline para el reto 3 de forense de CyberCamp 2018.

Análisis de tráfico WiFi con Wireshark para identificar un ataque de desautenticación y localizar la dirección MAC del atacante en el reto 1 de CyberCamp 2018.

Write-up de Fighter (HackTheBox): máquina Windows de nivel medio que explota SQLi time-based para extraer credenciales, obtiene RCE vía xp_cmdshell + msbuild NPS payload y escala a SYSTEM con Capcom.sys (CVE-2019-7253) + bypass de checks.

Tercera y última parte de los retos básicos de Atenea (CCN-CERT): tipos de datos, bash, Python, C y Java, incluyendo compilación y descompilación.

Segunda parte del write-up de los retos básicos de Atenea (CCN-CERT): XOR, entropía, magic numbers, strings en binarios y análisis de metadatos con exiftool.

Write-up de los retos básicos de Atenea (CCN-CERT): hashes (MD5/SHA256), crackeo con diccionario, Base64, ASCII y Hex. Incluye soluciones con Python y comandos de terminal.

Write-up de Celestial (HackTheBox). Máquina Linux de nivel bajo que explota una deserialización insegura de cookies en Node.js (CVE-2017-16137) para obtener RCE, luego escalada a root abusando de un cron job que ejecuta un script editable.

Write-up de Rabbit (HackTheBox): máquina Windows alta que explota SQLi time-based en Complain Management System para RCE vía xp_cmdshell + msbuild NPS payload, y escala a SYSTEM abusando de WAMP64 ejecutado como SYSTEM.

Write-up de Quaoar (VulnHub): máquina sencilla para iniciarse en pentesting. Explotamos WordPress con credenciales por defecto y subimos webshell para RCE, luego escalamos a root con DirtyCow.

Write-up de Aragog (HackTheBox): escaneo inicial, explotación XXE para leer claves SSH, acceso como usuario, modificación de WordPress para robar credenciales de admin y escalada a root. Nivel intermedio con enfoque en XXE y post-explotación creativa.