{"levels":["PRINCIPIANTE","AVANZADO","PROFESIONAL","EXPERTO"],"certifications":["Active Directory","Active Directory (especialización)","Active Directory (track o especialización en AD)","BCI OSINT Analyst","Bellingcat OSINT","Blue Team (DFIR / SOC orientado a Linux forensics)","CCE","CCFP","CEH","CFCE","CHFI","CompTIA Security+","Council)","CRTP","CTIA","CTIA (EC","ECFPD","eCIR","eCPPTv2","eCPPTv3","eCPPTv3 (por lógica de análisis y correlación de datos técnicos)","eCPTXv2","eJPT","eJPT (por metodología sistemática y práctica en extracción de información)","eWPT","eWPTXv2","GCFA","GCFE","GCTI","GOSI","GPEN","OSCE","OSCP","OSED","OSED (por la parte de explotación de binarios y ROP)","OSED (por scripting avanzado","OSEP","OSINT (enfoque puro de inteligencia de fuentes abiertas)","OSIP","OSWA","OSWE","PNPT","RCE en Node.js y explotación con GTFOBins)","SANS SEC488","SEC487","SEC497","SEC504","Threat Intelligence Analyst (CompTIA)","Trace Labs"],"techniques":["#\"`).","/process/","22","2FA Bypass","80`","<comando>","`/etc/passwd`","`/read` y `/products`","`192.168.1.100`).","`command_param`) y comandos expuestos en JS.","`grafana.ini`)","`rafael` y `jerry`.","`start_server.sh`) susceptibles a hijacking por path → obtención de privilegios root","`sudo LD_PRELOAD=/tmp/exploit.so /bin/date`).","`Sup3rP4$sw0rd123!`)","`user.txt`) mediante path traversal desde API vulnerable + API-Key","`wp-config.php`) y descubrir credenciales SSH de los usuarios `tom`","abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios.","Abuso de `sed` para ejecutar comandos como root","Abuso de binario con permisos SUID para obtener ejecución privilegiada","Abuso de binario PHP","Abuso de binarios en Bash para escalada de privilegios","Abuso de capabilities en el binario python3.11","Abuso de capability de GDG para elevar privilegios (GTFOBins)","Abuso de capability de Python para ejecutar comandos como root","Abuso de cron jobs para escalada de privilegios","Abuso de Evil-WinRM para conectarse con cuenta de Administrador","Abuso de extensión `.7z` para ejecutar reverse shell como root","Abuso de grupo Docker para escalada a root","Abuso de mala gestión de credenciales expuestas deliberadamente en archivos de usuario como vector de acceso.","Abuso de permiso `ForceChangePassword` para cambiar la contraseña de otro usuario desde Bloodhound","Abuso de permiso sudo en uuencode para acceder a ficheros privilegiados","Abuso de permiso SUDOER en el binario swaks","Abuso de permisos GenericAll para añadirse a grupos (AddSelf)","Abuso de permisos sobre rutas y binarios asociados a servicios (Service/Binary Hijacking)","Abuso de permisos SUDOERS en el binario sed","Abuso de pertenencia a grupos en Active Directory (AddSelf)","Abuso de POSIX Capabilities (LPE)","Abuso de privilegio LXD para obtener root","Abuso de privilegio sudo (scp) para escalar a root","Abuso de privilegios en sudoers","Abuso de privilegios en sudoers (/usr/bin/node)","Abuso de privilegios en sudoers (binario `zsh`) / GTFOBins — `sudo zsh` para root","Abuso de privilegios en sudoers (binario man)","Abuso de privilegios en sudoers (binario most)","Abuso de privilegios en sudoers (binario PuTTYgen)","Abuso de privilegios en sudoers (binario pydoc3)","Abuso de privilegios en sudoers (binario Smokeping)","Abuso de privilegios en sudoers (cut","Abuso de privilegios en sudoers (find","Abuso de privilegios en sudoers (gcc)","Abuso de privilegios en sudoers (java","Abuso de privilegios en sudoers (man)","Abuso de privilegios en sudoers (PHP","Abuso de privilegios en sudoers (secuestro de biblioteca de Python)","Abuso de SeImpersonatePrivilege con Juicy Potato para escalada a SYSTEM","Abuso de SeLoadDriverPrivilege para cargar drivers vulnerables","Abuso de sudo NOPASSWD para /bin/bash (escalada a root)","Abuso de sudoer con find","Abuso de sudoer en el binario tar","Abuso de Sudoers (binario chown) para escalada a root","Abuso de Sudoers (binario find) para escalada a root","Abuso de Sudoers (python3) para escalada a root","Abuso de sudoers en el binario ip","Abuso de SUID (base64 para lectura de archivos)","Abuso de SUID Python vía **GTFOBins** para obtener root","Abuso del binario crash con privilegios para ejecutar shell como root","Abuso del binario env (escalada de privilegios)","Abuso del binario exim con permiso sudo","Abuso del grupo docker","Abuso del permiso SUDOER del binario java para escalar privilegios","Abuso del permiso sudoer en el binario dd para leer id_rsa","Abuso del permiso sudoer en el binario Java (Movimiento lateral a otro usuario)","Abuso del permiso sudoer en el binario logrotate (Movimiento lateral a otro usuario)","Abuso del privilegio `SeBackupPrivilege` para realizar copias de `ntds.dit` y `SYSTEM`","Abuso del rol de Certificate Manager para autoaprobar un certificado SubCA.","Acceso a base de datos y extracción de hashes MD5","Acceso a compartido SMB como `guest`","Acceso a configuración sensible y extracción de credenciales (config files","Acceso a endpoints `/api/models` usando la API-Key filtrada","Acceso a Jenkins con credenciales obtenidas","Acceso a la base de datos internal_application y obtención de usuarios y hashes","Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario `primo`","Acceso a MariaDB como `cowboy`","Acceso a máquina `rafael` usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario `jerry`.","Acceso a múltiples cuentas de usuario mediante credenciales obtenidas","Acceso a panel de administración descubierto vía fuzzing","Acceso a servicios SMB/IMAP/RoundCube con bob","Acceso a un panel de sesión protegido con PIN de 4 dígitos","Acceso a una terminal integrada (wpterm)","Acceso al directorio y extracción de un archivo cifrado","Acceso al panel admin con credenciales obtenidas","Acceso al panel administrativo y obtención de token base64 que revela credenciales de FTP (`ftpuser`).","Acceso al panel web con usuario válido.","Acceso al usuario ballenasio mediante `su` con credenciales extraídas","Acceso al usuario jose","Acceso al visor de eventos para analizar logs del sistema (SSH","Acceso anónimo a FTP","Acceso anónimo a FTP y enumeración de ficheros — login `anonymous`","Acceso anónimo por FTP y detección de directorio `login` con referencia al usuario “Robin”","Acceso como root vía shell ya activa (no fue necesario explotar más)","Acceso con credenciales obtenidas","Acceso con Evil-WinRM","Acceso con WinRM","Acceso FTP","Acceso FTP anónimo y extracción de archivo codificado en ROT13","Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags","Acceso inicial como `www-data` mediante ejecución de payload","Acceso inicial mediante autenticación remota vía WinRM utilizando credenciales válidas (Evil-WinRM)","Acceso inicial mediante WinRM usando credenciales descubiertas.","Acceso inicial vía servicio expuesto con credenciales válidas","Acceso inicial vía SSH con credenciales descubiertas","Acceso inicial vía SSH con credenciales recuperadas","Acceso inicial vía SSH con credenciales válidas","Acceso interactivo a base de datos **MongoDB** (colección “secretito”) obteniendo usuario y contraseña","Acceso mediante Android Debug Bridge (ADB)","Acceso remoto vía SSH con credenciales descubiertas","Acceso SMB como dean","Acceso SSH","Acceso SSH a la máquina allsafe como usuario cisco (no sudoer).","Acceso SSH a máquina interna con usuario que puede ejecutar `arspoof` como sudo sin contraseña","Acceso SSH como `mars` y exploración del sistema: identificación de script local (`shadow-client.py`) que inicia REPL Python en localhost:4444","Acceso SSH con clave id_rsa","Acceso SSH con credenciales descubiertas","Acceso SSH con credenciales obtenidas","Acceso SSH mediante clave **id_rsa** extraída","Acceso SSH mediante fuerza bruta con Hydra","Acceso vía SSH con nuevas credenciales al sistema","Acceso vía WinRM","Acceso vía WinRM como `DBA_ADM`","Acceso vía WinRM con `jdoe`","Adivinación de credenciales","Adquisición y análisis de memoria volátil .lime","advertencias sobre el disco)","Ajuste de permisos al fichero (`chmod 600`) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5}","Al ingresar","Alta de vhost en /etc/hosts (virtual hosting)","alta en /etc/hosts y fuzz de vhosts con wfuzz (encabezado Host → intranet.allsafe.thl).","alta velocidad","alto rendimiento","alto rendimiento sin DNS ni ping)","Análisis contextual del malware IcedID como loader","Análisis de aplicaciones web para identificar formularios de recuperación de contraseña vulnerables a enumeración de usuarios.","Análisis de audio (espectrograma) para recuperar contraseña oculta.","Análisis de balizas (Beacons) de Comando y Control (C2) de Cobalt Strike","Análisis de binario con `strings` para extraer credenciales embebidas","Análisis de binario y explotación de Buffer Overflow con ROP chain","Análisis de binarios y scripts personalizados (`get-report`) para encontrar credenciales o rutas inseguras en el sistema.","Análisis de bitácoras personales para obtención de información sensible","Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed)","Análisis de correo de dean","Análisis de código fuente de páginas web en busca de pistas ocultas","Análisis de código ofuscado en JavaScript para descubrir rutas ocultas","Análisis de filtros en formulario: `llevar.php` rechazaba inyecciones","Análisis de fuga parcial de claves (partial key exposure)","Análisis de HTML/JS para identificar parámetros GET (p. ej. `management_command`","Análisis de imagen de disco y extracción de credenciales útiles","Análisis de incidentes originados por Malvertising y descargas fraudulentas (falso Google Authenticator).","Análisis de la aplicación HexGuns y sus ficheros asociados","análisis de la linea del tiempo y exploración de directorios ocultos del sistema","Análisis de logs de sistema (syslog) para detectar ejecuciones de comandos maliciosos (wget) y descargas.","Análisis de logs internos","Análisis de logs web — correlación de `GET/POST` para identificar punto de entrada (`upload.php`)","Análisis de memoria","Análisis de memoria — extracción de cadenas con `strings` sobre `memory.raw`","Análisis de metadatos","Análisis de metadatos en imágenes","Análisis de nombres en hexadecimal","Análisis de patrones de escaneo de red (ARP Scanning) generados por gusanos para propagarse lateralmente.","Análisis de privilegios mediante UID/GID y pertenencia a grupos (sudo","Análisis de protocolos modernos (QUIC","Análisis de redes sociales en base a la fecha del evento → identificación de cadena en Base64","Análisis de reglas de red (iptables) para identificar redirecciones sospechosas","Análisis de tráfico cifrado (TLS/HTTPS) para detectar canales de Comando y Control (C2) y exfiltración de datos.","Análisis de tráfico de red (PCAP) con Tshark para identificar puertos no estándar utilizados para persistencia.","Análisis de tráfico de red con Wireshark","Análisis de tráfico DNS/HTTP para resolver hosts y rutas relativas","Análisis de tráfico HTTP para detectar solicitudes salientes hacia servicios externos utilizados por el malware para la obtención de información de geolocalización.","Análisis de tráfico TLS/SSL (Client Hello","Análisis de URL sospechosa con certificado SSL (reconocer que SSL no garantiza seguridad del contenido)","Análisis del comportamiento de Comando y Control (C2) mediante la identificación de tráfico TCP en puertos no estándar (12132) y la reconstrucción de flujos de datos (TCP Streams).","Análisis del comportamiento de Command & Control (C2) identificando callbacks mediante solicitudes HTTP POST.","Análisis dinámico en sandbox","Análisis estático de binarios con Strings","Análisis estático del APK con JADX GUI para inspeccionar el código fuente","Análisis estático rápido del ejecutable","Análisis forense de capturas de tráfico (PCAP) para la detección de infecciones por malware y actividad de C2.","Análisis forense de imágenes de disco con Autopsy","Análisis forense de logs de autenticación (auth.log) para identificar vectores de acceso inicial y fuerza bruta.","Análisis forense de red enfocado en la detección de malware tipo Stealer y exfiltración de datos.","Análisis forense de tráfico de red (PCAP) para identificar hosts infectados y patrones de comunicación anómalos.","Análisis forense de tráfico de red (PCAP) para la reconstrucción de la cadena de infección asociada al malware IcedID (BokBot).","Análisis forense de tráfico de red (PCAP) para la reconstrucción de la línea de tiempo de una infección por el malware STRRAT.","Análisis forense de tráfico de red (PCAP) para la reconstrucción de una cadena de infección avanzada de múltiples etapas (Hancitor","Análisis forense de tráfico de red (PCAP) para la reconstrucción del flujo de ataque e infección de malware.","Análisis visual de imágenes para reconocimiento de obras de arte","Apache","Apertura y filtrado básico en Wireshark (ip.addr","Aplicación de cracking sobre los hashes obtenidos","aplicación de SHA-256 como clave AES","aprovechada para extraer un PIN desde los registros del servidor","AS-REP Roasting","Asignar permisos de root a bash dentro del contenedor","Ataque de Coppersmith (small roots)","Ataque de fuerza bruta dirigido (Hydra) contra servicios web utilizando diccionarios conocidos (rockyou.txt).","Ataque de Prototype Pollution modificando `isAdmin=true` en JSON y ajustando `Content-Type` → permite descarga de archivos","Ataque Pass-The-Hash","Ataques de fuerza bruta","Auditoría de código","Autenticación con `evil-winrm` y uso de `bloodhound-python` para analizar y visualizar datos del Active Directory","Autenticación contra Active Directory utilizando PKINIT con el certificado de Administrador.","Autenticación via SSH con credenciales recuperadas","Automatización con `curl` y cabecera `Authorization: Bearer $TOKEN`.","Automatización del ataque con SageMath","aws","base64","base64 anidado) para extraer contraseñas temporales","Base64 — tratamiento de payloads cifrados y IV embebido (primeros 16 bytes)","bettercap)","billeteras","Blind Command Injection + WAF Bypass","BloodHound","bloodyAD)","Buffer Overflow llamando a una función bypaseando canarios","Buffer Overflow ROP chain","Bypass de restricciones HTTP (403) mediante encabezados y variantes de URL","Bypass de restricción de **upload** mediante doble extensión (p. ej. `revershell.php.mp3`).","Bypass de subida restringida (archivo SVG)","Búsqueda de indicadores/flags en memoria — patrones `THL{...}` localizados con `grep`","Búsqueda de LFI (Local File Inclusion) usando el parámetro `page=products&file=...` para leer `/etc/passwd` y otros ficheros.","Búsqueda de perfil en LinkedIn → identificación de ciudad","Búsqueda de raíces pequeñas en polinomios modulares","Búsqueda de solicitudes que lean listas de bases de datos (comandos SQL en respuestas)","Búsqueda de transacción en blockchain explorers (por ejemplo","Búsqueda del local en Google y comparación visual que confirma correspondencia con la imagen original","Búsqueda en línea para encontrar la fuente del contenido (p. ej.","Búsqueda en plataformas de Threat Intelligence","Búsqueda inversa de imágenes en motores especializados (Google Images","Búsqueda inversa de la imagen suministrada utilizando Google Images","Cadena de escalada de privilegios a través de múltiples usuarios","calles","Cambio de propietario (WriteOwner) en objetos de AD para preparar modificaciones","Cambio de usuario a `debian` usando las credenciales obtenidas","Captura de `id_rsa` en `/opt`","Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales","Captura de tráfico de red en tiempo real con Wireshark para monitorear el comportamiento de sistemas infectados.","Captura de tráfico NTLMv2 mediante ataque MiTM","captura del token `X-Shadow-MFA` y descubrimiento del endpoint `/verify`","Captura y análisis de credenciales transmitidas (Basic Auth","Carga de reverse shell empaquetada en ZIP como módulo/plugin","Carga de reverse shell en PHP","Carga de ZIP malicioso como plugin con WordPwn","carreras abandonadas","cat","Catalogación de amenazas e IOCs mediante la verificación de hashes SHA256 de archivos maliciosos Java (JAR) identificados como vectores de infección por correo electrónico.","Cifrado ROT13","Cobalt Strike y Ficker Stealer).","Codificación en Base64 y URL-encoding para evadir filtros y pasar payloads por parámetros.","Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000","Comandos / APIs útiles","Comandos remotos via webshell","Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos","Command Injection","Command Injection en un binario","Command injection** en el campo `filename` del multipart (inyección vía `Content-Disposition: filename=\"...\"","como `CVE-2021-41773.sh` sobre acceso por SSH.","Comparativa de detecciones AV","Compilación y transferencia de binarios / librerías maliciosas por HTTP (servidor `python3 -m http.server` + `curl`).","Compresión de estructuras de configuración no convencionales en Linux para localizar persistencia","con patrones como \"fuerzabruta\" + 4 caracteres)","Conexión a `gdbserver` remoto usando GDB local (`target extended-remote`).","Conexión a la máquina host con credenciales de `jerry` y exploit mediante `nginx` con permisos sudo","Conexión a MySQL sin contraseña y extracción de hashes MD5 desde la base de datos","Conexión a MySQL usando credenciales","Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root","Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados","Conexión anónima al servidor FTP","Conexión anónima vía SMB al recurso compartido `gorrocoptero`","Conexión directa a Vulnserver vía `nc` y confirmación de vectores de explotación conocidos","Conexión estable mediante WinRM","Conexión FTP y descarga de archivo `PingCastle`","Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de `jerry` mediante decodificación ROT13 de archivo `.dll`.","Conexión SSH usando credenciales obtenidas (usuario \"hulk\")","Conexión SSH usando credenciales obtenidas del XLSX","Conexión y uso de xp_cmdshell para ejecución remota de comandos","Configuración de listener y gestión de sesión mediante Metasploit Framework (multi/handler)","Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost","Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado)","Configuración para que la DLL maliciosa sea ejecutada por la aplicación","Configuración y despliegue de entornos de laboratorio virtualizados para análisis de malware y tráfico de red.","confirmación de pertenencia al grupo `docker`","Confirmación y decodificación de Base64 — recuperación de flag raíz desde cadena codificada","Confirmación y ejecución de reverse shell almacenada en `upload/` (ejecución de `php /var/www/html/upload/xxxxx.mp3`).","Conocimiento básicos para detectar Phising","Construcción de rutas con `chr()` en PHP para evitar filtros sobre `/` y `.` (bypass).","Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos","Consulta de tablas de la base de datos SQLite (`grafana.db`) para obtener credenciales válidas","Contaminación de prototipos (Prototype Pollution)","contexto psicológico.","contraseñas","contraseñas ofuscadas y direcciones IP ocultas dentro de ejecutables y archivos de configuración","contraseñas RockYou) → credenciales válidas","control y manipulación de la información.","conversión a OpenSSH para acceso SSH como john","conversión con pwsafe2john y crack con John → contraseña “cisco” fuerte.","conversión en Base64 y descarga al atacante","Correlación de eventos de red y logs de sistema para atribuir procesos a conexiones sospechosas (Backdoor).","Correlación de evidencia de red con inteligencia de fuentes abiertas (OSINT) y reportes de redes sociales.","Correlación de flujos de tráfico TCP/UDP para identificar conexiones persistentes y balizamiento (*beaconing*).","Correlación de fuentes (blogs oficiales","Correlación de identidades digitales en redes sociales para la obtención de credenciales y pivoteo narrativo","Correlación de Indicadores de Compromiso (IOCs)","Correlación de indicadores de compromiso (IOCs) con inteligencia de amenazas (VirusTotal","Correlación de Indicadores de Compromiso (IOCs) para el mapeo completo de la infraestructura del atacante","Correlación de resultados de múltiples motores antivirus y reputación de dominios","Correlación temporal (orden de eventos) para identificar primer intento de SQLi","Correlación y enriquecimiento","crackeada y atribuida al usuario","Crackeo de contraseñas con John para obtener acceso web como usuario `tom`","Crackeo de hashes SHA-256 con `john` para obtener credenciales válidas y acceso SSH al sistema","Crackeo del hash con John para obtener credenciales de administrador","Cracking de clave privada id_rsa","Cracking de contraseñas con reglas específicas (hashcat + diccionarios filtrados)","Cracking de contraseñas en archivos ZIP","Cracking de credenciales extraídas con Hashcat → acceso a BloodHound como `GMSA_USERS`","Cracking de hash con John para obtener contraseña de `jdoe`","Cracking de hash desde `/etc/shadow` con John","Cracking de la contraseña del ZIP usando `zip2john` + `john` (diccionario rockyou.txt)","Cracking de RAR protegido (rar2john + John the Ripper) — `rar2john ./Sup3rP4ss.rar` → `john --wordlist`","Cracking de ZIP protegido con contraseña","Cracking del hash con Hashcat o script personalizado para descubrir la contraseña del siguiente usuario objetivo","crash","Creación de `libwelcome.so` malicioso que otorga shell root al ejecutarse el binario SUID `welcome`","Creación de diccionarios personalizados","Creación de DLL malicioso usando `msfvenom` y carga vía `dnscmd` para reiniciar el servicio DNS con payload","Creación de exploit en Python con sobrescritura de EIP y payload personalizado (shellcode)","Creación de Golden Ticket con `impacket-ticketer` y escalar a administrador mediante `psexec`","Creación de JWT con `iat`/`exp` y firma **HMAC-SHA256** (script en Python).","creación de script backup.py en /home/john/tools/ y ejecución como root","Creación de usuario administrador","creación de VPN con WireGuard y uso de proxychains para acceder a una segunda máquina","Creación de wordlist (fechas como nombres de PDF) y fuzzing con `gobuster` para descubrir ~188 documentos","Credenciales predeterminadas vboxuser","Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas","Criptografía simétrica (AES-CBC) en Python — descifrado de `dump.txt` con clave de 16 bytes","criptoquiebre con hashcat/John para obtener credencial","customers.php","Cálculo de hash (SHA256) de los archivos extraídos para identificación de la amenaza (IOCs).","Cálculo del hash SHA256 del PIN con `sha256sum` para obtener la flag","Cálculo y registro de hashes adicionales","cámaras públicas de vigilancia)","códigos de estado y descarga de payloads.","Datos extraídos","DB dumps)","Decodificación BrainFuck","Decodificación Brainfuck para obtener credenciales","Decodificación de `robots.txt` tras fuzzing para revelar credenciales o pistas ocultas","decodificación de Base64 y brute force con script en bash","decodificación de bloques cifrados para extraer el patrón `v4u1tgx9`","Decodificación de cadenas Base64 en el código fuente — pista en Base64 para progresar","Decodificación de contraseñas en Brainfuck","Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a `charles`","Decodificación de datos ocultos (por ejemplo","Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido","Decodificación de la cadena → obtención de nombre (\"Aurelio Bravo\") y número de teléfono (\"325 594 952\")","Decodificación de payloads ofuscados en Base64 encontrados en los registros de eventos para revelar URLs maliciosas.","Decodificación de texto oculto en morse","Decodificación ROT13 de nombres de archivo","Deducción del hash de la transacción (parcial o completo) usando patrones observados en los metadatos","Derivación de clave (SHA-256) → AES-CBC — key derivada de *lavida3nroja* para `root_dump.dat`","Desarrollo de exploit en Python para Vulnserver (`TRUN .` buffer overflow) con EIP overwrite y shellcode inyectado","Desbloqueo de archivo Office protegido usando `LibreOffice` con la contraseña recuperada → obtención de tres usuarios","Descarga automatizada de múltiples archivos con hashes desde el directorio oculto","Descarga automática de PDFs desde `/docs/` y extracción masiva de metadatos con `exiftool`","descarga de clave .ppk","Descarga de credentials.7z desde el home de bob y crackeo con John para obtener credenciales","Descarga de imagen relacionada y extracción de metadatos (EXIF) para obtener un nombre","descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto","Descarga de la imagen desde Google y análisis de metadatos (EXIF)","Descarga segura y verificación (sandbox)","Descarga y conversión de archivo GPG cifrado a hash (`gpg2john`)","Descarga y crackeo de backup.zip protegido por contraseña (John)","Descarga y ejecución de PowerCat para obtener reverse shell","descargando script `.bat` con privilegios elevados","Descifrado de `alice_aes.enc` (AES-256-CBC) usando clave conocida (`supercomplexkey!`)","Descifrado de contraseña en una imagen mediante **stegcracker** para mostrar un directorio oculto","Descifrado de contraseñas (john)","Descifrado de contraseñas (zip2john + john)","Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas)","Descifrado de hashes (id_rsa passphrase)","Descifrado RSA manual","descifrar credenciales del usuario \"Stiff\"","Descrifrado de archivos comprimidos para la recuperación de comunicaciones internas mediante el cracking de archivos protegidos","descubriendo que `rename` es un script Perl con permisos elevados.","descubriendo usuario válido","descubriendo y descargando un archivo comprimido protegido (`secretito.zip`)","Descubrimiento de archivo oculto en carpeta `Links` → nueva contraseña válida → acceso por WinRM con el usuario `Suneo`","Descubrimiento de archivo ZIP protegido en directorio oculto","Descubrimiento de credenciales a través de mensajes cifrados. Decodificación Base64","Descubrimiento de credenciales de base de datos en `wp-config.php`","Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto","Descubrimiento de credenciales en archivos públicos (Downloads / ficheros)","Descubrimiento de credenciales FTP en archivo oculto","Descubrimiento de credenciales ocultas dentro de una imagen mediante esteganografía (`stegseek`)","Descubrimiento de directorio oculto tras fuzzer en página Apache por defecto :contentReference[oaicite:1]{index=1}","Descubrimiento de directorios clave en PrestaShop","Descubrimiento de directorios útiles desde robots.txt y fuzzing web","Descubrimiento de información desde nombres o datos visibles (OSINT interno)","descubrimiento de número de teléfono (foto del post-it)","Descubrimiento de parámetro inyectable en web y explotación SQLi con `sqlmap` para volcar base de datos `blog`","Descubrimiento de pertenencia al grupo privilegiado `DnsAdmins`","Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT","Descubrimiento de plantilla de certificados vulnerable (`UserCA`) y exportación de clave privada en formato PFX","Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante `curl` y Node.js integrado :contentReference[oaicite:4]{index=4}","Descubrimiento de que el grupo **SVC_ACCOUNTS** tiene permiso `ReadGMSAPassword` sobre `TOOLSDB`.","Descubrimiento de script Python ejecutable como root (`ustil.py`) sin necesidad de contraseña","Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo)","Descubrimiento de un parámetro oculto con fuzzing","Descubrimiento de usuario `pedro` con permisos en grupo `adm`","Descubrimiento de usuario con contraseña almacenada en la descripción vía SMB","Descubrimiento de usuario válido en la web (\"pinguinito\") y ataque de fuerza bruta con Hydra sobre SSH","Descubrimiento de web oculta","Descubrimiento del parámetro cmd permitiendo una ejecución de comandos","Descubrimiento pasivo del Hostname y cuentas de usuario de Windows mediante inspección de protocolos NBNS","Descubrimiento y crackeo de archivo `.psafe3` con `pwsafe2john` y `john` para obtener nuevas credenciales","desde la redirección inicial hasta la comunicación con el C2.","Desencriptado de archivo protegido con PBKDF2 + Fernet (AES + HMAC-SHA256)","Desofuscación de JavaScript para revelar una clave de acceso (`validarClave`) utilizada como token API.","Despliegue de implant para Windows via SMB y ejecución mediante RDP (con xfreerdp) para obtener acceso en controladores de dominio (DC) como usuario Víctor","Detección de beaconing y exfiltración por DNS — consultas `1.beacon.c2.eltopo.thl` y subdominios `*.data.eltopo.thl`","Detección de binario SUID vulnerable que dependía de una librería (`welcome.so`) ubicada en ruta controlable","Detección de canales encubiertos y exfiltración de datos a través de protocolos ICMP (Túneles ICMP).","Detección de cargadores de malware (Loaders) mediante el filtrado de solicitudes HTTP POST y el análisis de la comunicación de \"check-in\" hacia paneles de control.","Detección de dominios comprometidos utilizados como loaders intermedios mediante análisis de Client Hello (TLS).","Detección de dominios de Typosquatting y sitios falsos mediante la inspección del SNI en tráfico TLS.","Detección de dominios maliciosos y de *Typosquatting* mediante análisis de consultas DNS y tráfico HTTP/HTTPS.","Detección de exfiltración de datos y descarga de configuraciones maliciosas a través de tráfico HTTP/HTTPS.","Detección de firmas de malware en red mediante la búsqueda de cadenas de texto específicas (ping|STRRAT) dentro de las comunicaciones interactivas del atacante.","Detección de indicadores de phishing en un sitio web","Detección de intentos de acceso por SSH desde IPs específicas (por ejemplo","Detección de movimiento lateral mediante análisis de tráfico interno y filtrado de flags TCP.","Detección de payloads de SQLi en parámetros (inyección en query strings / body)","detección de pertenencia a `IT Admins`","Detección de pista en el código fuente que sugiere cambiar la contraseña","detección de requisitos de método HTTP específico","detección de servicios","Detección de servicios maliciosos configurados en systemd","Detección de subida de archivos (multipart/form-data) y extracción de nombre/ruta del archivo subido","Detección de tarea cron con `pspy64` ejecutando `grasioso.sh` cada minuto","detección de versiones","detección de versión","Detección de vulnerabilidad de Inclusión Local de Archivos (LFI)","Detección y análisis de comunicación con infraestructura de Command & Control (C2) mediante conexiones salientes hacia direcciones IP externas no pertenecientes a la red local.","direcciones de envío y recepción","Documentación de evidencia: timestamps","dominios de descarga y servidores de exfiltración.","dominios y URLs asociadas a la actividad maliciosa observada.","Dump de hashes (`NTDS.dit` + `SYSTEM`) con `SeBackupPrivilege`","Dump de hashes con técnicas tipo DCSync (Impacket secretsdump)","Dump de hashes del dominio","Edición de DACL / WriteDACL para obtener WriteMembers y controlar membresías","Ejecución como NT AUTHORITY\\SYSTEM","Ejecución de **reverse shell","Ejecución de `bpftrace` para obtener shell con privilegios de root (según GTFOBins)","Ejecución de `pspy64` y detección de script `backup.sh` con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor","Ejecución de `sqlcmd` para listar bases y extraer credenciales de tabla","Ejecución de BloodHound para identificar relaciones de privilegios entre grupos.","Ejecución de comandos como `NT AUTHORITY\\SYSTEM` en el controlador de dominio usando derechos de sistema.","Ejecución de comandos desde el panel resultando en reverse shell como usuario `maria`","Ejecución de comandos mediante SMB","Ejecución de payload Perl vía `rename` para crear una copia de Bash con SUID (shell privilegiada).","Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota","Ejecución de PetitPotato para escalada de privilegios","ejecución de reverse shell en Groovy utilizando únicamente el puerto 443","ejecución de reverse shell mediante Groovy desde la consola de scripts","Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2}","Ejecución de script erróneo que revela nuevas credenciales","Ejecución de un script que copia un hash desde RAM al archivo `/tmp/passwd`","Ejecución del binario de forma prolongada (“7 days”) para obtener shell con privilegios de root","Ejecución del exploit → obtención de **shell Meterpreter como NT AUTHORITY\\SYSTEM","Ejecución del exploit → reverse shell con permisos `NT AUTHORITY\\SYSTEM`","Ejecución manual del script para obtener la flag secreta","Ejecución remota de comandos (RCE)","Ejecución remota de comandos con privilegios totales en el sistema","Ejecución remota de comandos en endpoint interno (POST JSON `{\"command\": ...}`) → acceso como `agent`.","Ejecución remota de código (RCE) con Nishang Invoke-PowerShellTcp","Ejecución remota del binario desde la sesión GDB (`run`) para lanzar la reverse shell.","ejecución vía `python`) para elevar privilegios a root","el jugador cree acceder a un sistema real cuando en realidad entra en un entorno controlado.","el jugador es guiado a tomar decisiones basadas en confianza","Elevación de privilegios a root explotando privilegios sudo configurados en `time_daemon`","Emisión y descarga del certificado (`administrator.pfx`).","Empleo del CVE-2024-23334 para explotar un LFI en aiohttp 3.9.1","en un entorno tipo contenedor se abusa de GTFOBins con make para obtener shell root ahí.","Enumeración con BloodHound","Enumeración de Active Directory Certificate Services (ADCS) usando las credenciales obtenidas.","Enumeración de aplicación web vulnerable (Chamilo LMS – CVE-2023-4220)","enumeración de base de datos `bunker` y extracción de credenciales almacenadas (hash MD5)","Enumeración de bases de datos y extracción de hash adicional para otro usuario.","Enumeración de compartidos SMB (CONFIDENCIALES","Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000","Enumeración de credenciales y fuerza bruta de contraseñas con diccionarios","Enumeración de directorios","Enumeración de directorios (evasión mediante User-Agent)","Enumeración de directorios / Fuzzing de subdominios","Enumeración de directorios y archivos","Enumeración de directorios y fuzzing web (ffuf","Enumeración de directorios y fuzzing web (ffuf feroxbuster...)","Enumeración de directorios y recursos web ocultos (dirsearch","Enumeración de directorios y subdominios","Enumeración de gitea","Enumeración de grupos y usuarios","Enumeración de parámetros","Enumeración de permisos sudo (`sudo -l`) para identificar ejecución de `vi` sin contraseña.","Enumeración de permisos sudo con john","Enumeración de privilegios sudo como `debian` y abuso del binario `sed` permitiendo ejecución arbitraria como root usando GTFOBins (comando `sudo sed -n '1e exec sh 1>&0' /etc/hosts`)","Enumeración de procesos mediante lectura de `/proc/<pid>/cmdline` (script automatizado con `curl` para iterar PIDs).","Enumeración de puertos","Enumeración de recursos compartidos SMB (invitado)","Enumeración de recursos compartidos SMB sin autenticación","Enumeración de recursos SMB sin credenciales","Enumeración de robots.txt","Enumeración de servicios abiertos en Windows Server 2008 con IIS 7.0 y **Vulnserver** (puerto 9999)","Enumeración de servicios en entorno Windows/Active Directory (SMB","Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap","Enumeración de servicios internos","Enumeración de servicios internos + Port Forwarding","Enumeración de subdominios","Enumeración de sudoers: `james` puede ejecutar `perl` como usuario `kyle` → escalada vía GTFOBins","Enumeración de superficie web sobre IIS y análisis de métodos HTTP potencialmente inseguros (TRACE)","Enumeración de usuarios","Enumeración de usuarios (rpcclient)","Enumeración de usuarios locales mediante análisis narrativo de archivos","Enumeración de vectores de escalada de privilegios mediante PowerUp (PowerSploit)","Enumeración de virtual hosts y subdominios","Enumeración de WordPress","Enumeración de WordPress (WPScan)","Enumeración de WordPress con WPScan: detección de plugin vulnerable (CVE-2024-1698)","Enumeración del entorno web y operación exitosa como usuario inicial","Enumeración del sitio web con WordPress y detección de plugin vulnerable (`web-directory-free`) que permite enumerar usuarios","Enumeración inicial con Nmap revelando servicios críticos: SSH","Enumeración inicial de servicios: SSH (22)","Enumeración inicial y reconocimiento con SQL Injection para extraer credenciales del sistema","Enumeración interna del sistema y usuarios mediante comandos nativos de Windows","Enumeración interna y pivoting","Enumeración Kerberos con `kerbrute` usando wordlist generada","Enumeración local (sudo -l)","Enumeración local como `jerry`","Enumeración local de archivos y permisos (SUID/SGID) para identificar vectores de escalada de privilegios.","Enumeración pasiva de activos (Hostname y MAC) analizando tráfico de resolución de nombres (NBNS) y ARP.","Enumeración pasiva de la víctima (Dirección IP y MAC) mediante el análisis de peticiones DHCP y tráfico general.","Enumeración por SMB (Samba)","Enumeración SMB","Enumeración SMB con usuario Invitado mediante RID","Enumeración SNMP (UDP/161)","Enumeración web","Enumeración web (Elkarteforum vulnerable)","Enumeración web con feroxbuster para identificar directorios ocultos (como `llevar.php` y `llevar1.php`)","Enumeración web con Gobuster","Enumeración web identificando directorio `/secret` con pistas sobre nombre de usuario","Enumeración web inicial (reconocimiento de la web en http://lavashop.thl).","Enumeración web para descubrir rutas ocultas como `/console`","Enumeración XML-RPC","Enumeración y análisis en Active Directory con BloodHound","Enumeración y fuerza bruta de WordPress (wpscan)","Envenenamiento NTLM (Responder) para capturar hash de `jdoe`","Envío de payload mediante petición POST con código malicioso embebido","Envío de payloads para verificar ejecución en cliente (captura de visitas)","Envío de reverse shell con BusyBox para obtener acceso inicial","envío de reverse shell para control remoto","Escalada a `securitybot` usando la credencial obtenida :contentReference[oaicite:7]{index=7}","Escalada a root: `kyle` puede ejecutar script Python `systemcheck.py` como root","Escalada a usuarios con más privilegios mediante credenciales filtradas","Escalada con Watson (MS11-046)","Escalada de privilegios a **root** mediante servicio local (MariaDB con `system('/bin/bash')`).","Escalada de privilegios a NT AUTHORITY\\SYSTEM mediante ejecución de servicio comprometido","Escalada de privilegios a root gracias a sudo sobre Python (GTFOBins)","Escalada de privilegios a root mediante abuso de `neofetch` con sudo sin contraseña","Escalada de privilegios a superusuario en Android","Escalada de privilegios abusing `iptables-save` comment injection para sobrescribir `/etc/passwd` como root.","Escalada de privilegios al crear diccionario","Escalada de privilegios aprovechando `tar` con bit SUID para cambiar al usuario `kobe`","Escalada de privilegios aprovechando `vim` con sudo sin contraseña para ejecutar shell como root","Escalada de privilegios con binario autorizado en sudo","Escalada de privilegios con exploit local en Windows","Escalada de privilegios en Active Directory (WriteDACL → DCSync)","Escalada de privilegios en el grupo Disk (lectura de id_rsa de root)","Escalada de privilegios en el grupo Docker","Escalada de privilegios en el grupo LXD","Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi","Escalada de privilegios local mediante abuso de `sudo tee` junto con vulnerabilidad de comodines en `rsync`","Escalada de privilegios local mediante sudo + GTFOBins abuso de binarios permitidos en sudoers para obtener acceso root.","Escalada de privilegios local mediante uso de `sudo sed` (binario con permisos especiales)","Escalada de privilegios mediante `sudo -l` con permisos de root (ALL : ALL)","Escalada de privilegios mediante abuso de `sudo -l`: el usuario `primo` puede ejecutar `/usr/bin/bpftrace` sin contraseña","Escalada de privilegios mediante abuso de configuración de apt (APT::Pre-Invoke → asignación SUID a binario)","Escalada de privilegios mediante abuso de permisos de D-Bus y ejecución de métodos privilegiados.","Escalada de privilegios mediante abuso de sudo: explotación del binario `busctl` ejecutable sin contraseña","Escalada de privilegios mediante binario `crash` ejecutable como root (SUID)","Escalada de privilegios mediante binarios con sudo (GTFOBins)","Escalada de privilegios mediante cron job (script con permisos de escritura)","Escalada de privilegios mediante ejecución de script en Go como otro usuario","Escalada de privilegios usando el binario `php` con permisos SUID","Escalada de privilegios vía **LD_PRELOAD** (compilación de `exploit.so`","Escalada de usuario a “marty” descubriendo contraseñas en archivos `backup.zip` y descifrado de clave SSH privada para acceso persistente como usuario","Escalada final a root usando `systemctl` (SUID) para otorgar permisos SUID a `/bin/bash`","Escalada final usando binario con capabilities (`yournode`) para obtener acceso root","Escalada final: ejecución remota como Administrador mediante hash con PsExec.","Escalada por pertenencia al grupo `disk`","Escaneo completo de puertos con Nmap (TCP SYN","Escaneo completo de puertos con Nmap para detectar servicios disponibles","Escaneo completo de puertos con Nmap para identificar servicios (SSH","Escaneo completo de puertos con opciones avanzadas (TCP SYN","Escaneo completo de puertos y detección de servicios con Nmap","Escaneo de puertos","Escaneo de puertos (TCP SYN","Escaneo de puertos completo con Nmap (TCP SYN","Escaneo de puertos con Nmap (TCP SYN","Escaneo de puertos y servicios (Nmap con detección de versiones)","escaneo rápido con scripts y versión de servicio)","Escaneo y enumeración de puertos con Nmap","Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH","Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos y versiones de software","Escapar del contenedor Docker","Escape restricted bash","Espera del siguiente ciclo de ejecución del script (cada minuto) para recibir una reverse shell como administrador","Establecimiento de acceso inicial mediante Reverse Shell (Netcat / Penelope) y actualización a shell interactiva (PTY).","Esteganografía (steghide)","Esteganografía (steghide) — extracción de `clave.txt` desde `imagen.jpg`","esteganografía con stegcracker en imagen adjunta para revelar contraseña de john","Esteganografía con stegseek y exiftool","Esteganografía en Espectrograma de Audio","Esteganografía en imagen con `stegcracker` para revelar datos ocultos que indican un directorio secreto","Esteganografía en imagen → extracción de audio embebido (`momoi2.png`) con `stat` + `dd`.","Esteganografía en imágenes","Esteganografía en imágenes (uso de steghide para extraer mensajes)","Estenografía de muestras de audios","etc.","etc.)","Etherscan) usando la información identificada","Evasión de restricción de carga de archivos (.phar)","Evasión de restricción de carga de archivos (.phtml)","Exfiltración de archivo interno — robo de `client_database_backup.zip` por FTP","Exfiltración de flags (lectura `user.txt`).","Exfiltración de id_rsa y cracking con John","Exfiltración y cracking de secretos: copia de secrets.psafe3","Exploit del plugin para inyección SQL y extracción del hash del usuario admin","exploración de base de datos `SensorData`","Exploración de servicio Grafana vulnerable (versión con LFI reconocido)","Exploración de Twitter para confirmar alias y detección de nombre real","Exploración del entorno local en contenedores / red interna (fscan → IPs internas detectadas)","Explotacion EternalBlue (Metasploit)","Explotación de **Prototype Pollution** haciendo “guest → admin” modificando cabeceras y cookies","Explotación de `vi` vía GTFOBins para obtener shell privilegiada (root).","Explotación de API vulnerable para ejecución remota de comandos (RCE)","Explotación de base de datos de KeePass (KeePass CLI)","Explotación de deserialización YAML para RCE (reverse shell)","Explotación de driver Capcom.sys para ejecutar código en kernel y obtener SYSTEM","Explotación de formulario vulnerable a XXE para leer archivos como `/etc/passwd` y `.bash_history`","Explotación de Grafana (LFI / Path Traversal)","Explotación de IA para filtrar subdominio `admin19-32.securitron.thl` y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1}","Explotación de instancia n8n para lograr ejecución remota de comandos (RCE) mediante la creación de un workflow que lanza una reverse shell.","Explotación de Jenkins (Groovy Reverse Shell)","Explotación de la vulnerabilidad ESC7 en ADCS:","Explotación de logs de Apache para ejecutar reverse shell personalizada (revshell “vitaminada”)","Explotación de NoSQL Injection para eludir autenticación y enumerar usuarios y contraseñas","Explotación de path traversal en una aplicación web para acceder a ficheros internos","Explotación de Pluck CMS (Exploit-DB 49909)","Explotación de plugin de WordPress (CVE-2021-24946 / Exploit-DB 49967)","Explotación de repositorios Git (.git) para recuperar historial y archivos borrados","Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint)","Explotación de servicios RPC y LDAP para enumerar y capturar credenciales","Explotación de ShellShock","Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos","Explotación de SSTI (Server-Side Template Injection) en Twig para obtener shell inversa (reverse shell).","Explotación de vulnerabilidad de carga de archivos usando módulo de Metasploit (reverse shell via Meterpreter como `www-data`)","Explotación de vulnerabilidad de inyección de comandos (RCE) en scripts PHP mal configurados mediante parámetros URL.","Explotación de vulnerabilidad de serialización para RCE","Explotación de vulnerabilidad Drupal **CVE-2018-7600** (Drupalgeddon2) para ejecución remota de código (RCE)","Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios","Explotación de vulnerabilidad IDOR","Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin')","Explotación de vulnerabilidad SSTI (Server-Side Template Injection) con payload en Jinja2 para obtener una reverse shell","Explotación de vulnerabilidad web (**CVE-2024-43042**) para RCE","Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE)","Explotación de webshell","Explotación de XXE para leer archivos internos (como `/etc/passwd`)","Explotación Elkarteforum con credenciales por defecto","Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass","Explotación HFS (HttpFileServer 2.3)","Explotación Jenkins CVE-2024-23897","Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root","Explotación MS16-098 para escalada a SYSTEM","explotado siguiendo técnicas de GTFOBins","Exportación de objetos HTTP (File → Export Objects → HTTP) para recuperar scripts y payloads","Exposición de configuración interna: lectura de `.env`","Exposición de información sensible (credenciales en texto plano) a través de archivo accesible públicamente","extracción con `impacket-secretsdump`","Extracción de artefactos en tiempo real y persistencia de malware mediante el examen de volcados de RAM","Extracción de artefactos maliciosos (archivos ZIP y DLL) directamente del flujo de red para su análisis.","Extracción de clave privada SSH","Extracción de contenidos del comprimido","Extracción de credenciales de base de datos desde `wp-config.php` y acceso al contenido de la tabla `avengers` con hashes MD5","Extracción de credenciales de base de datos desde archivos de configuración","extracción de credenciales de usuario","extracción de credenciales de usuario (`david`) y crackeo del hash con John","Extracción de credenciales desde `README.md` con 17 capas Base64","Extracción de credenciales desde archivo Excel con hoja oculta","Extracción de credenciales desde base de datos interna (BD embebida de Bludit) y crackeo de hash (ej. CrackStation)","Extracción de credenciales desde base de datos y escalada al usuario `scott`","Extracción de credenciales desde código / DB","Extracción de credenciales desde wp-config.php","Extracción de datos sensibles de archivo Excel con macros","Extracción de flags (user/root)","Extracción de hash de archivo cifrado y crackeo con `John the Ripper` para obtener la contraseña","extracción de hash desde .pcap","extracción de hash y crackeo de passphrase con **John** :contentReference[oaicite:4]{index=4}","Extracción de identidad de usuarios de Active Directory mediante inspección de Kerberos y LDAP.","Extracción de metadatos de imagen para obtener pistas ocultas (como número de bloque","Extracción de nombres de usuario con `pdfgrep` después de automatizar el análisis de metadatos","Extracción de secretos del dominio mediante técnicas tipo DCSync / DRSUAPI","Extracción de subdominio desde encabezados con `curl` y decodificación de texto Base64","Extracción de URLs y parámetros HTTP (GET/POST)","Extracción del archivo Database.kdbx de KeePass","Extracción del hash de la passphrase de la clave RSA y crackeo para finalmente acceder como root usando SSH","Extracción del hash GMSA del servicio `TOOLSDB` utilizando herramientas apropiadas.","Extracción del hash NTLM del Administrador.","extracción del hash y crackeo con `john`","Extracción y análisis de metadatos (ExifTool) en archivos PDF y de imagen para obtener información oculta (usuarios","Extracción y crackeo de hash de archivo Office","Extracción y crackeo de pass.zip para credenciales de usuario","extracción y crackeo para acceso como `debugsec`","Extracción y cracking de base de datos KeePass","Extracción y decodificación de datos ocultos en payloads ICMP (Data Hex) para recuperar información exfiltrada (Flags).","Extracción y descifrado de clave privada SSH","Factorización de n usando información parcial","fecha","fecha de finalización de estudios y empleo","feroxbuster)","feroxbuster...)","ficheros en `upload/`) mediante RCE.","File Upload Bypass (.config)","File Upload Bypass (extensión .phar)","Filtración del System Prompt","Filtrado de registros del servidor/restores para detectar patrones de intrusión.","Filtrado y análisis de tráfico HTTP para detectar redirecciones","Filtrado y análisis de tráfico HTTP/TLS para detectar descargas de payloads y conexiones a dominios maliciosos.","Filtrado y análisis de tráfico HTTPS/TLS para detectar el acceso a dominios de distribución de código (GitHub","Fuerza bruta (Hydra)","Fuerza bruta .zip con contraseña","Fuerza bruta a los hashes obtenidos en la base de datos internal_application","Fuerza bruta a usuarios internos","Fuerza bruta con bypass de mitigaciones (uso de CSRF token + script personalizado en Python)","Fuerza bruta contra el formulario de autenticación web (login.php) usando credenciales filtradas según política (mín. 8 caracteres","Fuerza bruta contra WordPress usando RockYou y acceso exitoso","Fuerza bruta de contraseña con Hydra","Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator","Fuerza bruta de credenciales con Hydra","Fuerza bruta de directorios (admin)","Fuerza bruta FTP","Fuerza bruta hash MD5","Fuerza bruta HTTP POST con Hydra (`username=campana`","Fuerza bruta mediante SSH","Fuerza bruta panel de autentificación","Fuerza bruta SMB (Medusa)","Fuerza bruta sobre contraseña de imagen protegida","Fuerza bruta sobre SMB","Fuerza bruta sobre SSH con los usuarios descubiertos hasta lograr acceso inicial","Fuerza bruta sobre SSH para acceder con uno de los usuarios obtenidos","Fuerza bruta SSH","Fuerza bruta SSH (múltiples usuarios)","Fuerza bruta SSH (tentativa con Hydra) — intentos fallidos documentados","Fuerza bruta SSH como `Alice`","Fuerza bruta SSH con username `pacogerente` usando Hydra y RockYou (contraseña encontrada: `dipset1`)","Fuerza bruta SSH contra el usuario identificado","Fuerza bruta SSH para autenticarse como usuario `debian`.","Fuerza bruta SSH para identificar un usuario válido (`cowboy`) y autenticación exitosa con la contraseña crackeada","Fuerza bruta SSH para obtener acceso inicial como usuario","Fuerza bruta SSH para obtener credenciales de usuario","Fuerza bruta SSH sobre el usuario identificado (`dragon`) para acceso inicial","fuerza bruta usando Burp Intruder e inyección de diccionario numérico","Fundamentos de criptografía RSA","Fuzzing / enumeración de directorios web (ffuf) — descubrimiento de `dorset` y `waterloo`","Fuzzing / exploración del panel web / API","Fuzzing con Immunity Debugger para provocar crash y determinar offset del EIP (~2003 bytes)","Fuzzing de directorio oculto (`hidden`) tras codificación parcial de credencial en el source web","Fuzzing de directorios","Fuzzing de directorios para encontrar `shell.php`","Fuzzing de directorios y archivos","Fuzzing de directorios y descubrimiento de endpoints en una API","Fuzzing de directorios y recursos web mediante feroxbuster utilizando wordlists (SecLists)","Fuzzing de rutas: dirsearch y gobuster para listar login.php","Fuzzing de subdominios","Fuzzing de subdominios y directorios web (ffuf","Fuzzing de subdominios → descubrimiento de `admin.neogym.thl`","Fuzzing de subdominios → descubrimiento de panel de registro web","Fuzzing en puerto 8080 para localizar archivo `help` y manipular plugins que bloqueaban acceso a wp-admin","Fuzzing para localizar panel de login y uso de credenciales extraídas","Fuzzing POST con `ffuf` para descubrir endpoints internos (`/system`).","Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp","Fuzzing web para descubrir carpeta `/images`","Fuzzing web para descubrir panel oculto `/admin`","Fuzzing web para descubrir ruta `/login`","Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection","Fuzzing web para localizar panel oculto","Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts","Generación de clave SSH como root","Generación de diccionario con patrón ChevyImpala%%%% y crackeo de archivo .psafe3 para obtener contraseña maestra de dean","Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos","Generación de diccionario personalizado con Crunch y fuerza bruta con Patator utilizando ese archivo","Generación de payload con `msfvenom` (Meterpreter reverse_tcp) usando encoder `x86/shikata_ga_nai` y evitando badchars","Generación de payload ELF reverse shell con `msfvenom` (linux/x64 shell_reverse_tcp).","Generación de payload malicioso (reverse shell Meterpreter) mediante msfvenom","Generación de reverse shell vía payload personalizado para ejecución remota automática","Generación y uso de Golden Ticket con `impacket-ticketer` para autenticarse como administrador y escalar privilegios con `psexec`","Geo-localización de la imagen mediante mapa y perfil visual","Geolocalización con Google Maps para determinar ubicación exacta (como un parque o edificio)","Gestión de usuarios privilegiados en el sistema","Gitea","grep)","grupos ocultos)","Handshake) para identificar dominios y patrones de comunicación cifrada.","hash completo)","homenajes)","hostname y dirección MAC.","Hostname) mediante el análisis de protocolos de descubrimiento como DHCP y NBNS.","Hostname) mediante el análisis de tramas Ethernet y la inspección de balizas (beacons) de comunicación C2.","HTTP (8080) y servicio personalizado en 56789","http)","HTTP) y versiones de software.","HTTP/2) para detectar canales de comunicación ocultos.","Identificación de `gdbserver` corriendo en la máquina objetivo.","Identificación de `python3.12` con bit SUID","Identificación de archivo de configuración con información sensible","Identificación de badchars (solo `\\x00` problemático","Identificación de binario `/opt/uncompress` con **sudo sin contraseña","Identificación de binario `awk` ejecutable como root (SUID)","Identificación de binario `gmic` con permisos SUID → uso de `gmic` para lanzar shell como root","Identificación de binario `timeout_suid` ejecutable como root sin contraseña (SUID)","Identificación de binarios SUID modificables o reemplazables para escalada de privilegios (root)","Identificación de CMS utilizado (Bludit 3.9.2 sobre Apache)","Identificación de configuraciones inseguras en servicios (AutoRun Registry - FileZilla Server)","Identificación de cuentas de usuario de dominio mediante la correlación de tráfico Kerberos y LDAP.","Identificación de cuentas ocultas y masivas creadas por un atacante","Identificación de datos biográficos de artistas (fecha de nacimiento","Identificación de descarga de payloads maliciosos (archivos binarios .bin y ejecutables .exe) analizando el tráfico de red desde dominios de distribución comprometidos.","Identificación de direcciones IP y MAC de la víctima mediante el análisis de tráfico ARP y conexiones salientes.","Identificación de directorio expuesto y habilitado para listing (/logs/)","Identificación de flujos de datos sospechosos y reconstrucción de sesiones para localizar vectores de intrusión","Identificación de Indicadores de Compromiso","Identificación de infraestructura de Comando y Control (C2) analizando métodos HTTP POST y URLs específicas.","Identificación de instalación de WordPress mediante fuzzing web","Identificación de interfaz web que muestra una lista de tareas (to-do)","Identificación de la entidad propietaria del edificio o instalación observada","Identificación de la IP del atacante (filtrado por paquetes SYN/established)","Identificación de logs de MySQL","Identificación de patrones de tráfico anómalos asociados a campañas de malware específicas (ModiLoader/WikiLoader).","Identificación de próximos vectores de acceso a través de documentos internos y bitácoras.","Identificación de servicio interno en puerto 5000 y port forwarding local usando `chisel`","Identificación de sesiones TLS sospechosas mediante el análisis de tiempos","Identificación de sistemas afectados (IP","Identificación de sistemas y usuarios comprometidos mediante el análisis de protocolos de red interna y la correlación de direcciones IP","Identificación de sitios web legítimos comprometidos utilizados como intermediarios o *redirectors* en la cadena de infección.","Identificación de subdominios poco descriptivos como indicador de posible actividad maliciosa","Identificación de tráfico anómalo mediante el análisis de protocolos de multidifusión (IGMP) y resolución de direcciones (ARP).","Identificación de tráfico de exfiltración de datos mediante el análisis de protocolos personalizados y ofuscados sobre TCP/80 (Ficker Stealer).","Identificación de técnicas de evasión y ofuscación utilizadas por malware en el tráfico de red.","Identificación de técnicas de reconocimiento externo por parte del host infectado mediante el análisis de solicitudes de geolocalización de IP (servicios ip-api.com).","Identificación de ubicación del evento: búsqueda del Primark en Google Maps y localización de librería contigua con carteles de evento","Identificación de ubicación geográfica mediante análisis de “timelapses” y captura visual","Identificación de un script con permisos de ejecución escalables (`set_date.sh`) en sudoers sin contraseña","Identificación de usuarios comprometidos a través de la inspección de consultas LDAP (Lightweight Directory Access Protocol) para extraer nombres de cuenta y atributos de usuario.","Identificación de usuarios comprometidos a través de la inspección de tráfico de autenticación Kerberos y consultas LDAP.","Identificación de vulnerabilidad Server-Side Template Injection (SSTI) en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1}","Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local","Identificación de vulnerabilidades XSS y SSRF mediante inyección en cabeceras como `User-Agent`","Identificación de Webmin","Identificación del binario `crash` ejecutable como root sin contraseña (SUID)","Identificación del contenedor / comprimido","Identificación del host víctima mediante el análisis de tráfico de red interno","Identificación del Hostname del cliente infectado mediante la inspección de opciones en paquetes DHCP.","Identificación del nombre del script PHP vulnerable (ruta/archivo en las solicitudes)","Identificación del PIN en texto plano dentro del código fuente","Identificación del servicio vulnerable (Vulnserver en puerto 9999 en Windows con IIS 7.0)","Identificación del usuario comprometido a través del análisis de tráfico de autenticación Kerberos y consultas LDAP.","Identificación y ejecución de scripts con vulnerabilidades conocidas","Identificación y explotación de tarea cron vulnerable (`time_daemon` y `backup_runner`) permitiendo inyección de comandos mediante comando RCE en binario inseguro","identificadores de billetera","identificando comunicaciones persistentes a través de puertos no estándar (8080) y tráfico cifrado (HTTPS/443).","identificando su rol como punto de acceso inicial para herramientas de post-explotación como Cobalt Strike.","identificando título relacionado (“Shinjuku in Tokio","Impersonación de usuario administrador mediante el hash GMSA para obtener un TGT.","Importación del certificado (.pfx) para autenticarse como administrador","incluida una referencia codificada en base64","Inclusión de archivos local (LFI)","incluyendo `/src` y uso de Twig.","incluyendo direcciones IP","incluyendo IPs de comando","incluyendo usuarios hashed","Ingeniería social aplicada a sistemas Linux","Inspección de tráfico TLS para la identificación de dominios contactados durante la fase de descarga de dependencias y comunicación inicial del malware.","Intento / evaluación de Log Poisoning (determinación de protección/mitigación).","Intento de crackeo con keepass2john + John the Ripper (sin éxito)","Interacción con el servicio personalizado en el puerto 9090 usando las credenciales extraídas","Intercepción y manipulación de tráfico HTTP (Burp Suite) para analizar respuestas y detectar diferencias sutiles (Oracle de usuario).","interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10}","Interpretación de datos: monto exacto transferido","Investigación de persistencia del atacante en el sistema","Investigación del hash SHA256 del malware proporcionado","Investigación del vector de depuración remoto y su explotabilidad (uso de gdbserver como vector).","Investigación en fuentes abiertas (blogs","Investigación en Wikipedia para obtener el nombre del vecindario (Kabuki-cho) y clasificación cultural (barrio rojo)","Investigación iniciada con búsqueda en Instagram","Investigación y resolución de dominios C2 mediante el uso de Inteligencia de Amenazas (TI) externa para complementar la ausencia de registros DNS en la captura.","Inyección comodín (Wildcard Injection) (escalada de privilegios mediante cron job)","Inyección de comandos","Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000","Inyección de entidad externa XML (XXE)","Inyección de parámetros en la funcionalidad de gestión para lograr RCE (command injection vía `ps_grep` + param).","Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto :","Inyección LaTeX para lectura de ficheros","inyectando clave SSH en `authorized_keys` para obtener acceso root completo.","IT_TOOLS) y lectura de pistas de contraseña","Kambukicho”) para contextualizar la ubicación","Kerberos","Lateral movement mediante análisis de crontab de root: despliegue de script `backup_bd.sh` que ejecuta `date` sin path absoluto :contentReference[oaicite:9]{index=9}","LaTeX Injection (LFI vía plantillas LaTeX): uso de \\lstinputlisting{...} en el campo Empresa para leer /etc/passwd y claves SSH de usuarios (goddard","LDAP","Lectura de `id_rsa` de root","lectura de archivo con nombre de grupo (`Dorayaki1`) y lista de usuarios","Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario \"Ian\"","Lectura de archivos internos mediante vulnerabilidad de LFI (por ejemplo","Lectura de archivos vía XXE","Lectura de contraseña GMSA de `GMSA_SVC` usando GMSADumper","Lectura de fichero `id_rsa` de root (con permisos de disco)","Lectura de ficheros sensibles (`/etc/passwd`","Lectura de flags de root y dump de archivos sensibles.","Lectura parcial de `/etc/shadow` mediante binario `app`","Lectura remota de archivos sensibles (`index.js`","Levantamiento de contenedor donde Bash se ejecuta como root","LFI (Local File Inclusion)","LFI desde PDF generado (wkhtmltopdf) para lectura de `/etc/passwd` y credenciales","LFI mediante método POST","Library Hijacking","listado de `login.txt` y `secret.txt`","listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5}","Listeners con `nc` / utilidades para mejorar shells.","LLMNR y Kerberos (TGS-REP).","lo que permite autenticación en panel WordPress.","lo que permite:","lo que resulta en una shell root fuera del contenedor","lo que revela instrucciones para conectar por SSH.","Local File Inclusion (LFI)","Localización de directorios descubiertos por fuzzing (HTTP 200/403/301/302 en secuencia)","Localización de rutas críticas","Localización de tributos públicos (placas","Log poisoning","Log Poisoning -> RCE","Login en aplicación web con credenciales por defecto (`admin:admin`) en puerto 3333","logrando acceso al sistema como usuario “whisper”","logrando shell root","MAC","MAC y Hostnames.","mail","Manipulación / falsificación de **JWT** (construcción manual del token HS256 usando `public.pem` como key — mala gestión de claves/algoritmos).","Manipulación de archivos de configuración locales (`/etc/hosts`) para resolver dominios internos no públicos.","Manipulación de cookies / generación de nonce aleatorio (openssl rand -hex 16)","Manipulación de JWT (cambiando `role` a admin) para obtener RCE vía endpoint `/command`","Manipulación de la persistencia en memoria","Manipulación del atacante mediante falsa sensación de control el sistema responde de forma coherente para reforzar la narrativa.","Manipulación del token JWT para escalar privilegios dentro de la aplicación","Maven) utilizados para la descarga de componentes maliciosos.","medios de comunicación locales","Mejora de imagen usando herramientas basadas en IA para facilitar lectura","mientras que `llevar1.php` permitía listar usuarios","Modelado matemático de RSA con información incompleta","Modificación de /etc/hosts","Modificación de `fabada.sh` para elevar permisos en `/bin/bash` → acceso root vía ejecución automática cron","Modificación del script `mantenimiento.bat` para descargar y ejecutar una reverse shell (`shell.ps1`) mediante PowerShell","Monitoreo de procesos con `pspy64` para identificar un script `fabada.sh` ejecutándose como root","Montaje de servidor HTTP para alojar DLL maliciosa","Montar un contenedor temporal como root en `/mnt`","Movimiento lateral / pivoting vía FTP — autenticación `devuser:developer123` contra `10.0.0.50`","Movimiento lateral al usuario brocolon mediante el abuso del permiso SUDOER en el binario find","Movimiento lateral entre cuentas del dominio (pivoting entre usuarios)","Movimiento lateral hasta pertenencias con privilegios elevados","movimiento lateral.","msfvenom jar)","MySQL","MySQL y un servicio personalizado en el puerto 9090 (zeus-admin?)","múltiples saltos)","Narrativa inmersiva como vector de control","Narrativa inmersiva como vector de explotación el progreso depende más de comprensión psicológica que de fuerza bruta.","Navegación y auditoría en entornos Tiling Window Manager","Notas de seguridad y ética","Nuevamente generación de diccionario para completar nueva contraseña parcial de `Alice`","número y mayúscula).","Observación del cartel del evento: fecha (28/04/2024) y logo (tipo tomate o explosión)","Obtención de acceso root directo mediante contraseña inyectada.","Obtención de acceso root y extracción del flag final","obtención de archivo `.xlsx` con más credenciales","Obtención de credenciales de base de datos","Obtención de credenciales de la base de datos MySQL en las variables de entorno del sistema","obtención de credenciales de sam desde correo","Obtención de credenciales de usuarios","Obtención de credenciales desde `/tmp/database_pass.txt` y apertura exitosa del archivo KeePass","Obtención de credenciales desde NETLOGON","Obtención de credenciales en el archivo credenciales.txt","Obtención de credenciales en los archivos de la aplicación web","Obtención de hashes a través de envenenamiento NTLM y cracking con John.","Obtención de hashes y credenciales desde archivos y servicios","Obtención de id_rsa y crackeo de passphrase","Obtención de la dirección exacta del local a partir del resultado inicial de Google","Obtención de privilegios root de manera efectiva","Obtención de reverse shell (payload `bash -i >& /dev/tcp/...`) y escucha con `nc`.","Obtención de reverse shell como root a través de servicio vulnerable","obtención de shell como root","Obtención de shell como usuario `thl` y mejora de entorno de terminal para mayor estabilidad.","Obtención de shell con UID 0 (root) mediante la ejecución del shell modificado.","obtención de tres usuarios","Obtención de un base64 en el código fuente","obtención del hash y cracking con **John","Obtención y crackeo de clave privada SSH para acceso al sistema","obteniendo acceso inicial","obteniendo acceso por SSH","obteniendo acceso root completo.","obteniendo archivo sospechoso sin necesidad de credenciales","obteniendo credenciales (`steve`","obteniendo credenciales del usuario `premo`","obteniendo credenciales SSH (`mars` / `sshpassword123`)","obteniendo flag y credenciales de `securitybot` :contentReference[oaicite:6]{index=6}","obteniendo shell privilegiada","obteniendo una reverse shell Meterpreter","obteniéndose la contraseña y acceso al sistema","Ofuscación en el sistema de archivos","OSINT","OSINT en personajes de series (The Walking Dead)","OSINT para descubrir la contraseña","otorgándole permisos de ejecución para obtener shell","paquetes relevantes y captura en pcap separado","para acceder como usuario `kike`.","parker).","Pass-The-Hash para autenticarse como Administrador de dominio","Path Hijacking","Path Traversal","Permisos sudoers en el binario bsh","permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8}","permitiendo lectura de archivos privilegiados","Persistencia y escalada modificando políticas de apt update","Petición a endpoint `/api` con token para obtener acceso a `/view`","PHP Unserialization + Path Traversal","PHP Wrappers (base64)","Pivoting (Chisel","Pivoting (Chisel + Proxychains)","Pivoting / port forwarding con `chisel` (reverse tunnel) para acceder a servicios internos (puerto 3001).","Pivoting desde contenedor Docker hacia otra red usando **ligolo** (interfaz","Pivoting entre usuarios locales","Pivoting hacia otros servidores (salto de Servidor1 a Servidor2)","plataforma","plataforma usada y fecha/hora de la transacción","polling) para reverse shell como root en el host.","Port forwarding para acceder a servicios internos","Port Knocking para habilitar SSH","POST form fields)","Post-explotación básica: enumeración de archivos sensibles y lectura de variables de entorno para escalar o mantener acceso.","prensa local","Preparación de binario `date` malicioso en `$HOME/.local/bin` (planting binario)","Preparación y uso de payloads/PoC externos (descarga/ejecución controlada).","Proximamente","proxy y agent)","páginas personales del autor)","que es escribible","que expone credenciales de `svcapp1`.","que llama scripts relativos (`full_check.sh`","RCE en el dashboard","RCE por deserialización en Node.js: payload _$$ND_FUNC$$_function(){...} inyectado en cookie/socket.io (EIO=4","Recepción de la reverse shell en el atacante (listener con `nc`) y post-explotación: extracción de variables/archivos sensibles (por ejemplo `/etc/environment` para obtener `ROOT_PASS`).","Recolección de datos con SharpHound + visualización en BloodHound → descubrimiento de relación con `DBA_ADM`","Recolección rápida de metadatos","Recon/escaneo inicial: arp-scan para descubrir la víctima y Nmap full scan (0–65535) con detección de versión en 2222/tcp.","Reconocimiento de un cartel o texto clave en imagen (OSINT visual)","Reconocimiento del entorno web y descubrimiento de directorio `/admin/` con credenciales persistentes en JavaScript.","Reconocimiento y escaneo de servicios con Nmap (SSH","Reconocimiento: identificación de Portainer sin autenticación y aplicación PrestaShop con host virtual.","Reconstrucción de exfiltración de datos mediante la extracción y conversión de payloads hexadecimales de flujos TCP.","Reconstrucción de la cadena de ataque","Reconstrucción de primos a partir de bits conocidos (p_msb)","Reconstrucción de sesiones HTTP (Follow → HTTP Stream)","Recuperación de archivos borrados","Recuperación de clave usada y visualización de script previsto","Recuperación de contraseñas desde repositorio Git y tráfico capturado","Recuperación de credenciales ocultas en comentarios Base64 dentro de metadatos de imagen","Recuperación de la clave privada (calculo de n y d)","Redis","Registro del dominio `neogym.thl` en `/etc/hosts` y exploración del sitio web del gimnasio","Registro e interacción con usuarios en aplicación web","registros culturales)","Reinicio del servicio para ejecución del payload con privilegios elevados","relaciones entre usuarios","Remote Ccommand Execution LLM","Reparación de clave privada: limpieza/formateo del id_rsa extraído para dejarlo utilizable.","Reporte final (campos clave a completar)","Reposición de datos verificados para responder preguntas del reto (cantidad exacta","Reset / ForceChangePassword encadenado sobre cuentas con permisos delegados","Reseteo de contraseñas de usuarios privilegiados (ForceChangePassword)","Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting)","Resolución de reto criptográfico con Z3 solver (constraint solving para recuperar password)","RESPALDOS_IT","resto permitidos)","Reutilización de contraseña crackeada para acceso SSH como `james`","Reutilización de credenciales","Reutilización de credenciales para acceso SSH al usuario `mur`","Reutilización de notas / pistas (steganografía textual simple: primera letra de frases → contraseña).","revelando fecha (28-02-2021) y hora (13:29:27) de la captura","Reverse shell","Reverse shell (BusyBox)","Reverse shell con BusyBox","Reverse shell lograda mediante payload en PDF","Reverse shell mediante archivo PHP malicioso","Reverse shell mediante payload JSON","Reverse shell vía web","Reversing de binarios y abuso de DLL hijacking para obtener shell","Reversing de un binario","Revisión de cargas dinámicas (`ldd /bin/ls`) y archivo `/etc/ld.so.preload` para detectar posible vector de escalada mediante biblioteca precargada","Revisión de cuentas de usuario en sistemas Linux (/etc/passwd)","Revisión de código Python","Revisión de la clase `MainActivity` y localización de la función `checkPin(string)`","Revisión de metadatos de imágenes","Revisión de robots.txt","Revisión de scripts ocultos en directorios no estándar","RPC)","Ruta alternativa: explotación de vulnerabilidad conocida (CVE-2025-32463) con PoC pública.","Salir y ejecutar bash como root en el sistema host","Script para automatizar la extracción de la flag de muchos archivos zip encadenados","scripts","scripts básicos","scripts de Python modificables)","scripts de reconocimiento","scripts y versión","Secuestro de biblioteca de Python (base64)","Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP)","Secuestro de cookies para escalar a rol administrador","Secuestro de credenciales","Secuestro de flujo de sesión y ForceCommand","seguido de fuerza bruta para lograr acceso como `root`","Server Side Template Injection (SSTI)","Server Side Template Injection y RCE","sin DNS ni ping)","sin DNS) — `nmap -sSCV -n -p21","sin resolución DNS","sin resolución DNS)","Socat","software).","Solicitud de certificado con identidad del Administrador.","somos parte del grupo `docker`","SQL Injection","SQL Injection en formulario de gestión","SQL Injection en la cabecera `User-Agent` utilizando Burp Suite + sqlmap para extraer credenciales","SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña","SQL Injection** vía parámetros (ej. `q=` y payloads tipo `%' UNION SELECT ... #`).","SQLi automatizado usando `sqlmap` contra formulario de login en `Admin/login.php` y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2}","SQLi time-based blind","SSH & movimiento lateral: uso de la clave para pivotar","SSH como `Bob` una vez obtenida la contraseña","SSH como root","SSRF desde navegador (via XSS) para descubrir y acceder a API interna de ejecución de comandos","SSRF: explotación para obtener una contraseña válida (123456Seven) y entrar a la intranet con el ID de empleado.","su clasificación y comportamiento malicioso.","subida de agente Linux","Subida de archivo `.phar` con ejecución remota de comandos y obtención de reverse shell inicial","Subida de archivos maliciosos","Subida de archivos maliciosos mediante bypass de validaciones (file upload)","Subida de archivos y bypass de restricciones","Subida de documento .odt malicioso con macro AutoOpen en LibreOffice para ejecutar reverse shell al abrirse","Subida de payload con implant (Sliver) como gestor multimedia","Subida de webshell PHP (PentestMonkey)","Subida de webshell PHP disfrazado como imagen GIF","Subida e instalación de webshell","subida y activación para obtener shell","Sustitución de binario legítimo por payload malicioso en servicio vulnerable","tamaños de payload y patrones de \"Heartbeat\" (JA3/JA3S).","tcp.port","TinEye","Toma de control del administrador de dominio","Transferencia de herramientas mediante utilidades nativas del sistema (LOLBins - certutil)","Transferencia de la DLL al directorio de la aplicación en el sistema comprometido","Transferencia del binario al host remoto vía comandos remotos de GDB (`remote put`) y configuración con `set remote exec-file`.","trayectoria académica","TTY upgrade / tratamiento de shell interactiva.","Unrestricted File Upload (php)","Upgrade de shell a PTY (Python `pty`).","Upload de PHP reverse shell (renombrada `avatar.php.png` a `avatar.php`) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3}","Upload de webshell ASPX","Urlscan.io) para confirmar la naturaleza del malware (NetSupport RAT).","usando `!sh` para obtener shell root","usando sincronización mediante archivo `/tmp/sync` para ejecutar comandos arbitrarios como root","usando técnicas encontradas en **GTFOBins","Uso de `crash --help` y ejecución de `!sh` para obtener shell interactiva como **root","Uso de `msf-pattern_create` y `msf-pattern_offset` de Metasploit para localizar la posición exacta del EIP","Uso de `php -r` para ejecutar snippets PHP desde CLI y evadir caracteres problemáticos.","Uso de `sudo env` para escalar a usuario `Alice` sin contraseña","Uso de `sudo` para ejecutar binario `ar` según documentación GTFOBins","Uso de `UNION SELECT` para enumerar tablas (`information_schema.tables`) y extraer valores (p. ej. `flag_value` de `flags`).","Uso de `v4u1tgx9` como usuario en login vía POST","Uso de capacidades del sistema (p. ej.","Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos","Uso de contraseña obtenida para autenticarse en otro contexto (movimiento lateral entre shells con/without `no_new_privs`).","Uso de CrackMapExec para validar credenciales","Uso de credenciales adicionales para moverse entre entornos de red","Uso de credenciales descubiertas para escalar a usuario `charles`","Uso de credenciales previamente conocidas para acceso inicial","Uso de credenciales recuperadas para acceso a usuarios.","Uso de desplazamientos binarios (bit shifting)","Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo","Uso de dichas credenciales para acceder al sistema local","uso de ejecución arbitraria para obtener shell root","Uso de exploit de Metasploit sin autenticación","Uso de filtro PHP (`php://filter` + WrapWrap) para leer archivos sensibles (`/etc/passwd`","Uso de filtros avanzados (http.request.method == \"POST\" && http.file_data) para aislar uploads","Uso de Google Dorks para cámaras Axis","Uso de herramientas comunes en entornos AD (Impacket","Uso de herramientas de análisis de reputación de dominios (Urlscan.io) para investigar infraestructura sospechosa.","Uso de herramientas de cracking (John","uso de herramientas externas como CyberChef para análisis de contenido.","Uso de honeypot local para engaño del atacante","Uso de LibreOffice (guión) para abrir un archivo Office protegido con contraseña","uso de manipulación `PATH` y reemplazo del binario `head` para escalar a root vía SUID","Uso de NET-SNMP-EXTEND-MIB (nsExtendOutputFull)","Uso de Netcat para obtener shell inversa","Uso de permiso sudo para ejecutar `base64` sin contraseña y leer la clave privada de root","Uso de Portainer como administrador para desplegar contenedor con bind-mount","Uso de PowerView para forzar cambio de contraseña en `DBA_ADM`","Uso de proxy local (Squid) para descubrir servicios internos ocultos","Uso de shell remota (bind/reverse shell) para obtener acceso inicial","Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales","Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root","Uso de tokens dinámicos (ID en notas) para autenticación y extracción de flags","Uso de una herramienta de IA (agente Cursodex) como vector SSRF / proxy para solicitar internamente `admin.cursodex.thl`.","Uso de Windows-Exploit-Suggester","Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”)","Uso de Wrapper base64 para leer contenido interno","Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor","Uso del PIN para desbloquear `/console` y lograr ejecución remota de código (RCE)","usuarios y hashes.","Utilización de cookie capturada para acceder al panel de administración como admin","Utilización de LFI combinada con filtros PHP para lograr ejecución remota de código (RCE) mediante PHP filter chains","utilizando fuentes de inteligencia de amenazas (VirusTotal) para identificar el nombre real del archivo","Validación de credenciales mediante CrackMapExec + contraseña igual al nombre del grupo → acceso por WinRM con el usuario `Doraemon`","Validación HTTP de usuario + token que provoca cambios en el servicio","Validación y reutilización de credenciales mediante técnicas de fuerza bruta/credential spraying (CrackMapExec)","verificación de pertenencia al grupo docker y escalada a root mediante ejecución de contenedor privilegiado (GTFObins)","Verificación de pertenencia del usuario a grupo `disk` y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3}","Verificación de privilegios `sudo`","Verificación de URL en plataformas de análisis de amenazas (ej. VirusTotal)","Virtual Hosting","Virtual hosting / subdominios: descubrimiento de allsafe.thl en código fuente","Vulnerabilidad de inclusión / lectura de archivos (LFI → file read)","vías) mediante búsqueda contextual","Webshell PHP (Pentest Monkey)","Wikipedia","WinRM","Wrapper base64 para lectura de archivos internos","XML External Entity (XXE)","XSS almacenado vía Unicode para inyección de script (evitado filtro HTML)","XSS en campo \"mensaje\" usando payload `<img src=x onerror=...>` para capturar cookie via netcat","XXE en SVG (parsing XML)","XXE en upload.php","y desencriptación directa de contraseña en MySQL","y ejecución del agente Sliver como Administrador para escalar privilegios completos","y usar `impacket-secretsdump` para extraer hashes","y uso de `john` para descifrarlo","Yandex)"]}