{"machines":[{"id":1,"name":"<p>ACADEMY</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/academy.png","level":"PRINCIPIANTE","certifications":["eWPT","eJPT","OSCP"],"techniques":["- Enumeración de directorios\n- Enumeración y fuerza bruta de WordPress (wpscan)\n- Carga de reverse shell en PHP\n- Escalada de privilegios mediante cron job (script con permisos de escritura)"],"learning_objectives":"<p><br>- Enumeración de directorios<br>- Enumeración y fuerza bruta de WordPress (wpscan)<br>- Carga de reverse shell en PHP<br>- Escalada de privilegios mediante cron job (script con permisos de escritura)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-academy/","machine_url":"https://labs.thehackerslabs.com/machines/1","description":" ","created_at":" "},{"id":2,"name":"<p>ACCOUNTING</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/accounting.png","level":"PRINCIPIANTE","certifications":["OSCP","eCPPTv3","OSEP","Active Directory"],"techniques":["- Escaneo de puertos (TCP SYN"," scripts básicos"," detección de servicios"," sin resolución DNS)\n- Enumeración de recursos SMB sin credenciales\n- Obtención de credenciales de base de datos\n- Conexión y uso de xp_cmdshell para ejecución remota de comandos\n- Descarga y ejecución de PowerCat para obtener reverse shell\n- Ejecución como NT AUTHORITY\\SYSTEM"],"learning_objectives":"<p><br>- Escaneo de puertos (TCP SYN<br>- scripts básicos<br>- detección de servicios<br>- sin resolución DNS)<br>- Enumeración de recursos SMB sin credenciales<br>- Obtención de credenciales de base de datos<br>- Conexión y uso de xp_cmdshell para ejecución remota de comandos<br>- Descarga y ejecución de PowerCat para obtener reverse shell<br>- Ejecución como NT AUTHORITY\\SYSTEM</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-contabilidad/","machine_url":"https://labs.thehackerslabs.com/machines/2","description":" ","created_at":" "},{"id":3,"name":"<p>¡ATENCIÓN EXTORSIÓN!</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/0f2687bef4ad4bc3897502ecfd09fd74.jpg","level":"AVANZADO","certifications":["OSINT (enfoque puro de inteligencia de fuentes abiertas)","eJPT (por metodología sistemática y práctica en extracción de información)","eCPPTv3 (por lógica de análisis y correlación de datos técnicos)"],"techniques":["- Extracción de metadatos de imagen para obtener pistas ocultas (como número de bloque"," identificadores de billetera"," etc.)  \n- Búsqueda de transacción en blockchain explorers (por ejemplo"," Etherscan) usando la información identificada  \n- Interpretación de datos: monto exacto transferido"," direcciones de envío y recepción"," plataforma usada y fecha/hora de la transacción  \n- Deducción del hash de la transacción (parcial o completo) usando patrones observados en los metadatos  \n- Reposición de datos verificados para responder preguntas del reto (cantidad exacta"," billeteras"," plataforma"," fecha"," hash completo)  "],"learning_objectives":"<p><br>- Extracción de metadatos de imagen para obtener pistas ocultas (como número de bloque<br>- identificadores de billetera<br>- etc.)<br>- Búsqueda de transacción en blockchain explorers (por ejemplo<br>- Etherscan) usando la información identificada<br>- Interpretación de datos: monto exacto transferido<br>- direcciones de envío y recepción<br>- plataforma usada y fecha/hora de la transacción<br>- Deducción del hash de la transacción (parcial o completo) usando patrones observados en los metadatos<br>- Reposición de datos verificados para responder preguntas del reto (cantidad exacta<br>- billeteras<br>- plataforma<br>- fecha<br>- hash completo)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-reto-osint-atencion-extorsion/","machine_url":"https://labs.thehackerslabs.com/machines/4","description":" ","created_at":" "},{"id":4,"name":"<p>ACEITUNO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/aceituno.png","level":"AVANZADO","certifications":["eWPT","OSCP","eJPT","eCPPTv3"],"techniques":["- Explotación de plugin de WordPress (CVE-2021-24946 / Exploit-DB 49967)\n- Reverse shell (BusyBox)\n- Extracción de credenciales desde wp-config.php\n- Abuso de privilegios en sudoers (binario most)"],"learning_objectives":"<p><br>- Explotación de plugin de WordPress (CVE-2021-24946 / Exploit-DB 49967)<br>- Reverse shell (BusyBox)<br>- Extracción de credenciales desde wp-config.php<br>- Abuso de privilegios en sudoers (binario most)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-aceituno/","machine_url":"https://labs.thehackerslabs.com/machines/3","description":" ","created_at":" "},{"id":5,"name":"<p>AVENGERS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/avengers.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo de puertos completo con Nmap (TCP SYN"," scripts"," detección de versión"," alto rendimiento sin DNS ni ping)  \n- Descubrimiento de directorios útiles desde robots.txt y fuzzing web  \n- Decodificación de datos ocultos (por ejemplo"," base64 anidado) para extraer contraseñas temporales  \n- Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags  \n- Conexión SSH usando credenciales obtenidas (usuario \"hulk\")  \n- Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo"," con patrones como \"fuerzabruta\" + 4 caracteres)  \n- Escalada de privilegios al crear diccionario"," descifrar credenciales del usuario \"Stiff\""," obtención de shell como root  \n"],"learning_objectives":"<p><br>- Escaneo de puertos completo con Nmap (TCP SYN<br>- scripts<br>- detección de versión<br>- alto rendimiento sin DNS ni ping)<br>- Descubrimiento de directorios útiles desde robots.txt y fuzzing web<br>- Decodificación de datos ocultos (por ejemplo<br>- base64 anidado) para extraer contraseñas temporales<br>- Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags<br>- Conexión SSH usando credenciales obtenidas (usuario \"hulk\")<br>- Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo<br>- con patrones como \"fuerzabruta\" + 4 caracteres)<br>- Escalada de privilegios al crear diccionario<br>- descifrar credenciales del usuario \"Stiff\"<br>- obtención de shell como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-avengers/","machine_url":"https://labs.thehackerslabs.com/machines/5","description":" ","created_at":" "},{"id":6,"name":"<p>B.I.G</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/b_i_g.png","level":"PROFESIONAL","certifications":["OSCP","OSEP","eCPPTv3","Active Directory"],"techniques":["- Enumeración de directorios\n- Esteganografía (steghide)\n- Acceso con Evil-WinRM\n- Enumeración con BloodHound\n- AS-REP Roasting\n- Escalada de privilegios en Active Directory (WriteDACL → DCSync)\n- Ataque Pass-The-Hash"],"learning_objectives":"<p><br>- Enumeración de directorios<br>- Esteganografía (steghide)<br>- Acceso con Evil-WinRM<br>- Enumeración con BloodHound<br>- AS-REP Roasting<br>- Escalada de privilegios en Active Directory (WriteDACL → DCSync)<br>- Ataque Pass-The-Hash</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-b-i-g/","machine_url":"https://labs.thehackerslabs.com/machines/6","description":" ","created_at":" "},{"id":7,"name":"<p>BASE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/base.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña\n- Subida de webshell PHP disfrazado como imagen GIF"," obteniendo acceso inicial\n- Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales\n- Descubrimiento de usuario `pedro` con permisos en grupo `adm`"," permitiendo lectura de archivos privilegiados\n- Identificación de binario `awk` ejecutable como root (SUID)"," uso de ejecución arbitraria para obtener shell root\n"],"learning_objectives":"<p><br>- SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña<br>- Subida de webshell PHP disfrazado como imagen GIF<br>- obteniendo acceso inicial<br>- Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales<br>- Descubrimiento de usuario <code>pedro</code> con permisos en grupo <code>adm</code><br>- permitiendo lectura de archivos privilegiados<br>- Identificación de binario <code>awk</code> ejecutable como root (SUID)<br>- uso de ejecución arbitraria para obtener shell root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-base/","machine_url":"https://labs.thehackerslabs.com/machines/7","description":" ","created_at":" "},{"id":8,"name":"<p>BINARY TRAIL</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/binary.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Esteganografía en imagen con `stegcracker` para revelar datos ocultos que indican un directorio secreto  \n- Extracción de hash de archivo cifrado y crackeo con `John the Ripper` para obtener la contraseña  \n- Desbloqueo de archivo Office protegido usando `LibreOffice` con la contraseña recuperada → obtención de tres usuarios  \n- Fuerza bruta sobre SSH con los usuarios descubiertos hasta lograr acceso inicial  \n- Escalada de privilegios mediante binario `crash` ejecutable como root (SUID)"," usando `!sh` para obtener shell root  "],"learning_objectives":"<p><br>- Esteganografía en imagen con <code>stegcracker</code> para revelar datos ocultos que indican un directorio secreto<br>- Extracción de hash de archivo cifrado y crackeo con <code>John the Ripper</code> para obtener la contraseña<br>- Desbloqueo de archivo Office protegido usando <code>LibreOffice</code> con la contraseña recuperada → obtención de tres usuarios<br>- Fuerza bruta sobre SSH con los usuarios descubiertos hasta lograr acceso inicial<br>- Escalada de privilegios mediante binario <code>crash</code> ejecutable como root (SUID)<br>- usando <code>!sh</code> para obtener shell root</p>","writeup_url":"https://blog.thehackerslabs.com/565-2/","machine_url":"https://labs.thehackerslabs.com/machines/8","description":" ","created_at":" "},{"id":9,"name":"<p>BLACK GOLD</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/black_gold.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Descarga automática de PDFs desde `/docs/` y extracción masiva de metadatos con `exiftool`\n- Creación de wordlist (fechas como nombres de PDF) y fuzzing con `gobuster` para descubrir ~188 documentos\n- Extracción de nombres de usuario con `pdfgrep` después de automatizar el análisis de metadatos\n- Enumeración Kerberos con `kerbrute` usando wordlist generada"," descubriendo usuario válido\n- Explotación de servicios RPC y LDAP para enumerar y capturar credenciales\n- Descubrimiento de usuario con contraseña almacenada en la descripción vía SMB\n- Autenticación con `evil-winrm` y uso de `bloodhound-python` para analizar y visualizar datos del Active Directory\n- Abuso de permiso `ForceChangePassword` para cambiar la contraseña de otro usuario desde Bloodhound\n- Abuso del privilegio `SeBackupPrivilege` para realizar copias de `ntds.dit` y `SYSTEM`"," y usar `impacket-secretsdump` para extraer hashes\n- Generación y uso de Golden Ticket con `impacket-ticketer` para autenticarse como administrador y escalar privilegios con `psexec`"],"learning_objectives":"<p><br>- Descarga automática de PDFs desde <code>/docs/</code> y extracción masiva de metadatos con <code>exiftool</code><br>- Creación de wordlist (fechas como nombres de PDF) y fuzzing con <code>gobuster</code> para descubrir ~188 documentos<br>- Extracción de nombres de usuario con <code>pdfgrep</code> después de automatizar el análisis de metadatos<br>- Enumeración Kerberos con <code>kerbrute</code> usando wordlist generada<br>- descubriendo usuario válido<br>- Explotación de servicios RPC y LDAP para enumerar y capturar credenciales<br>- Descubrimiento de usuario con contraseña almacenada en la descripción vía SMB<br>- Autenticación con <code>evil-winrm</code> y uso de <code>bloodhound-python</code> para analizar y visualizar datos del Active Directory<br>- Abuso de permiso <code>ForceChangePassword</code> para cambiar la contraseña de otro usuario desde Bloodhound<br>- Abuso del privilegio <code>SeBackupPrivilege</code> para realizar copias de <code>ntds.dit</code> y <code>SYSTEM</code><br>- y usar <code>impacket-secretsdump</code> para extraer hashes<br>- Generación y uso de Golden Ticket con <code>impacket-ticketer</code> para autenticarse como administrador y escalar privilegios con <code>psexec</code></p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-black-gold/","machine_url":"https://labs.thehackerslabs.com/machines/9","description":" ","created_at":" "},{"id":10,"name":"<p>BOCATA DE CALAMARES</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_calamares.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["\n- Escaneo completo de puertos con Nmap (TCP SYN"," sin resolución DNS"," escaneo rápido con scripts y versión de servicio)  \n- Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection  \n- Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales  \n- Identificación de interfaz web que muestra una lista de tareas (to-do)"," incluida una referencia codificada en base64  \n- Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos  \n- Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator  \n- Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi"],"learning_objectives":"<p><br>- Escaneo completo de puertos con Nmap (TCP SYN<br>- sin resolución DNS<br>- escaneo rápido con scripts y versión de servicio)<br>- Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection<br>- Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales<br>- Identificación de interfaz web que muestra una lista de tareas (to-do)<br>- incluida una referencia codificada en base64<br>- Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos<br>- Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator<br>- Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-bocata-de-calamares/","machine_url":"https://labs.thehackerslabs.com/machines/10","description":" ","created_at":" "},{"id":11,"name":"<p>BRIDGENTON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/bridgenton.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","OSEP","eWPT","eWPTXv2","OSWE"],"techniques":["- Evasión de restricción de carga de archivos (.phtml)\n- Ejecución remota de comandos (RCE)\n- Abuso de SUID (base64 para lectura de archivos)\n- Extracción y descifrado de clave privada SSH\n- Abuso de privilegios en sudoers (secuestro de biblioteca de Python)"],"learning_objectives":"<p><br>- Evasión de restricción de carga de archivos (.phtml)<br>- Ejecución remota de comandos (RCE)<br>- Abuso de SUID (base64 para lectura de archivos)<br>- Extracción y descifrado de clave privada SSH<br>- Abuso de privilegios en sudoers (secuestro de biblioteca de Python)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-bridgenton/","machine_url":"https://labs.thehackerslabs.com/machines/11","description":" ","created_at":" "},{"id":12,"name":"<p>BUDA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/buda.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Enumeración de robots.txt\n- Fuzzing de subdominios\n- SQL Injection\n- Acceso FTP\n- Cracking de ZIP protegido con contraseña\n- Port Knocking para habilitar SSH\n- Abuso de grupo Docker para escalada a root"],"learning_objectives":"<p><br>- Enumeración de robots.txt<br>- Fuzzing de subdominios<br>- SQL Injection<br>- Acceso FTP<br>- Cracking de ZIP protegido con contraseña<br>- Port Knocking para habilitar SSH<br>- Abuso de grupo Docker para escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-buda/","machine_url":"https://labs.thehackerslabs.com/machines/12","description":" ","created_at":" "},{"id":13,"name":"<p>CACHOPO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cachopo.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3"],"techniques":["- Fuerza bruta sobre contraseña de imagen protegida\n- Extracción y crackeo de hash de archivo Office\n- Obtención de credenciales de usuarios\n- Fuerza bruta SSH\n- Abuso del binario crash con privilegios para ejecutar shell como root"],"learning_objectives":"<p><br>- Fuerza bruta sobre contraseña de imagen protegida<br>- Extracción y crackeo de hash de archivo Office<br>- Obtención de credenciales de usuarios<br>- Fuerza bruta SSH<br>- Abuso del binario crash con privilegios para ejecutar shell como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cachopo/","machine_url":"https://labs.thehackerslabs.com/machines/13","description":" ","created_at":" "},{"id":14,"name":"<p>CALDO DE AVECREN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/caldo_de_avecren.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Server Side Template Injection (SSTI)\n- Abuso de privilegios en sudoers (binario pydoc3)"],"learning_objectives":"<p><br>- Server Side Template Injection (SSTI)<br>- Abuso de privilegios en sudoers (binario pydoc3)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-caldo-de-avecren/","machine_url":"https://labs.thehackerslabs.com/machines/14","description":" ","created_at":" "},{"id":15,"name":"<p>CÁMARA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/c_mara.png","level":"AVANZADO","certifications":["GOSI","SEC487","SEC497","BCI OSINT Analyst","Bellingcat OSINT","Trace Labs"],"techniques":["- Reconocimiento de un cartel o texto clave en imagen (OSINT visual)  \n- Mejora de imagen usando herramientas basadas en IA para facilitar lectura  \n- Búsqueda en línea para encontrar la fuente del contenido (p. ej."," cámaras públicas de vigilancia)  \n- Identificación de ubicación geográfica mediante análisis de “timelapses” y captura visual  \n- Geolocalización con Google Maps para determinar ubicación exacta (como un parque o edificio)  \n- Identificación de la entidad propietaria del edificio o instalación observada  "],"learning_objectives":"<p><br>- Reconocimiento de un cartel o texto clave en imagen (OSINT visual)<br>- Mejora de imagen usando herramientas basadas en IA para facilitar lectura<br>- Búsqueda en línea para encontrar la fuente del contenido (p. ej.<br>- cámaras públicas de vigilancia)<br>- Identificación de ubicación geográfica mediante análisis de “timelapses” y captura visual<br>- Geolocalización con Google Maps para determinar ubicación exacta (como un parque o edificio)<br>- Identificación de la entidad propietaria del edificio o instalación observada</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-osint-camara/","machine_url":"https://labs.thehackerslabs.com/machines/15","description":" ","created_at":" "},{"id":16,"name":"<p>CAMPANA FELIZ</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/campana_feliz.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo)  \n- Fuzzing de directorios para encontrar `shell.php`  \n- Fuerza bruta HTTP POST con Hydra (`username=campana`"," contraseñas RockYou) → credenciales válidas  \n- Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000  \n- Acceso como root vía shell ya activa (no fue necesario explotar más)"],"learning_objectives":"<p><br>- Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo)<br>- Fuzzing de directorios para encontrar <code>shell.php</code><br>- Fuerza bruta HTTP POST con Hydra (<code>username=campana</code><br>- contraseñas RockYou) → credenciales válidas<br>- Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000<br>- Acceso como root vía shell ya activa (no fue necesario explotar más)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-campana-feliz/","machine_url":"https://labs.thehackerslabs.com/machines/16","description":" ","created_at":" "},{"id":17,"name":"<p>CANYOUHACKME</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/canyouhackme.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Detección de pista en el código fuente que sugiere cambiar la contraseña\n- Fuerza bruta de contraseña con Hydra"," obteniendo acceso por SSH\n- Al ingresar"," somos parte del grupo `docker`"," lo que permite:\n  - Montar un contenedor temporal como root en `/mnt`\n  - Asignar permisos de root a bash dentro del contenedor\n  - Salir y ejecutar bash como root en el sistema host"],"learning_objectives":"<p><br>- Detección de pista en el código fuente que sugiere cambiar la contraseña<br>- Fuerza bruta de contraseña con Hydra<br>- obteniendo acceso por SSH<br>- Al ingresar<br>- somos parte del grupo <code>docker</code><br>- lo que permite:<br>- Montar un contenedor temporal como root en <code>/mnt</code><br>- Asignar permisos de root a bash dentro del contenedor<br>- Salir y ejecutar bash como root en el sistema host</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-can-you-hack-me/","machine_url":"https://labs.thehackerslabs.com/machines/17","description":" ","created_at":" "},{"id":18,"name":"<p>CASA PACO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/casa_paco.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["\n- Enumeración web con feroxbuster para identificar directorios ocultos (como `llevar.php` y `llevar1.php`)\n- Análisis de filtros en formulario: `llevar.php` rechazaba inyecciones"," mientras que `llevar1.php` permitía listar usuarios\n- Fuerza bruta SSH con username `pacogerente` usando Hydra y RockYou (contraseña encontrada: `dipset1`)\n- Monitoreo de procesos con `pspy64` para identificar un script `fabada.sh` ejecutándose como root\n- Modificación de `fabada.sh` para elevar permisos en `/bin/bash` → acceso root vía ejecución automática cron"],"learning_objectives":"<p><br>- Enumeración web con feroxbuster para identificar directorios ocultos (como <code>llevar.php</code> y <code>llevar1.php</code>)<br>- Análisis de filtros en formulario: <code>llevar.php</code> rechazaba inyecciones<br>- mientras que <code>llevar1.php</code> permitía listar usuarios<br>- Fuerza bruta SSH con username <code>pacogerente</code> usando Hydra y RockYou (contraseña encontrada: <code>dipset1</code>)<br>- Monitoreo de procesos con <code>pspy64</code> para identificar un script <code>fabada.sh</code> ejecutándose como root<br>- Modificación de <code>fabada.sh</code> para elevar permisos en <code>/bin/bash</code> → acceso root vía ejecución automática cron</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-casa-paco/","machine_url":"https://labs.thehackerslabs.com/machines/18","description":" ","created_at":" "},{"id":19,"name":"<p>CHIMICHURRI</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/chimichurri.png","level":"PRINCIPIANTE","certifications":["OSCP","OSEP","eCPPTv3","Active Directory"],"techniques":["- Enumeración SMB\n- Explotación Jenkins CVE-2024-23897\n- Ejecución de PetitPotato para escalada de privilegios\n- Creación de usuario administrador\n- Acceso con WinRM\n- Dump de hashes del dominio\n- Toma de control del administrador de dominio"],"learning_objectives":"<p><br>- Enumeración SMB<br>- Explotación Jenkins CVE-2024-23897<br>- Ejecución de PetitPotato para escalada de privilegios<br>- Creación de usuario administrador<br>- Acceso con WinRM<br>- Dump de hashes del dominio<br>- Toma de control del administrador de dominio</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-chimichurri/","machine_url":"https://labs.thehackerslabs.com/machines/19","description":" ","created_at":" "},{"id":20,"name":"<p>CHOCOLATE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/chocolate.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3"],"techniques":["- Enumeración de directorios\n- Fuerza bruta SSH (múltiples usuarios)\n- Abuso de privilegios en sudoers (binario man)"],"learning_objectives":"<p><br>- Enumeración de directorios<br>- Fuerza bruta SSH (múltiples usuarios)<br>- Abuso de privilegios en sudoers (binario man)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-chocolate/","machine_url":"https://labs.thehackerslabs.com/machines/20","description":" ","created_at":" "},{"id":21,"name":"<p>COCIDO ANDALUZ</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cocido_andaluz.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Fuerza bruta FTP\n- Upload de webshell ASPX\n- Comandos remotos via webshell\n- Uso de Netcat para obtener shell inversa\n- Escalada con Watson (MS11-046)"],"learning_objectives":"<p><br>- Fuerza bruta FTP<br>- Upload de webshell ASPX<br>- Comandos remotos via webshell<br>- Uso de Netcat para obtener shell inversa<br>- Escalada con Watson (MS11-046)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cocido-andaluz/","machine_url":"https://labs.thehackerslabs.com/machines/21","description":" ","created_at":" "},{"id":22,"name":"<p>CRYPTOLABYRINTH</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cryptolabyrinth.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing de directorio oculto (`hidden`) tras codificación parcial de credencial en el source web  \n- Descarga automatizada de múltiples archivos con hashes desde el directorio oculto  \n- Descifrado de `alice_aes.enc` (AES-256-CBC) usando clave conocida (`supercomplexkey!`)  \n- Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos  \n- Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos  \n- SSH como `Bob` una vez obtenida la contraseña  \n- Uso de `sudo env` para escalar a usuario `Alice` sin contraseña  \n- Nuevamente generación de diccionario para completar nueva contraseña parcial de `Alice`  \n- Fuerza bruta SSH como `Alice`"," seguido de fuerza bruta para lograr acceso como `root`"],"learning_objectives":"<p><br>- Fuzzing de directorio oculto (<code>hidden</code>) tras codificación parcial de credencial en el source web<br>- Descarga automatizada de múltiples archivos con hashes desde el directorio oculto<br>- Descifrado de <code>alice_aes.enc</code> (AES-256-CBC) usando clave conocida (<code>supercomplexkey!</code>)<br>- Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos<br>- Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos<br>- SSH como <code>Bob</code> una vez obtenida la contraseña<br>- Uso de <code>sudo env</code> para escalar a usuario <code>Alice</code> sin contraseña<br>- Nuevamente generación de diccionario para completar nueva contraseña parcial de <code>Alice</code><br>- Fuerza bruta SSH como <code>Alice</code><br>- seguido de fuerza bruta para lograr acceso como <code>root</code></p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cryptolaberith/","machine_url":"https://labs.thehackerslabs.com/machines/22","description":" ","created_at":" "},{"id":23,"name":"<p>CURIOSITY</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/curi.png","level":"EXPERTO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Envenenamiento NTLM (Responder) para capturar hash de `jdoe`\n- Cracking de hash con John para obtener contraseña de `jdoe`\n- Acceso vía WinRM con `jdoe`\n- Enumeración de grupos y usuarios"," detección de pertenencia a `IT Admins`\n- Recolección de datos con SharpHound + visualización en BloodHound → descubrimiento de relación con `DBA_ADM`\n- Uso de PowerView para forzar cambio de contraseña en `DBA_ADM`\n- Acceso vía WinRM como `DBA_ADM`\n- Ejecución de `sqlcmd` para listar bases y extraer credenciales de tabla\n- Cracking de credenciales extraídas con Hashcat → acceso a BloodHound como `GMSA_USERS`\n- Lectura de contraseña GMSA de `GMSA_SVC` usando GMSADumper\n- Dump de hashes (`NTDS.dit` + `SYSTEM`) con `SeBackupPrivilege`"," extracción con `impacket-secretsdump`\n- Creación de Golden Ticket con `impacket-ticketer` y escalar a administrador mediante `psexec`"],"learning_objectives":"<p><br>- Envenenamiento NTLM (Responder) para capturar hash de <code>jdoe</code><br>- Cracking de hash con John para obtener contraseña de <code>jdoe</code><br>- Acceso vía WinRM con <code>jdoe</code><br>- Enumeración de grupos y usuarios<br>- detección de pertenencia a <code>IT Admins</code><br>- Recolección de datos con SharpHound + visualización en BloodHound → descubrimiento de relación con <code>DBA_ADM</code><br>- Uso de PowerView para forzar cambio de contraseña en <code>DBA_ADM</code><br>- Acceso vía WinRM como <code>DBA_ADM</code><br>- Ejecución de <code>sqlcmd</code> para listar bases y extraer credenciales de tabla<br>- Cracking de credenciales extraídas con Hashcat → acceso a BloodHound como <code>GMSA_USERS</code><br>- Lectura de contraseña GMSA de <code>GMSA_SVC</code> usando GMSADumper<br>- Dump de hashes (<code>NTDS.dit</code> + <code>SYSTEM</code>) con <code>SeBackupPrivilege</code><br>- extracción con <code>impacket-secretsdump</code><br>- Creación de Golden Ticket con <code>impacket-ticketer</code> y escalar a administrador mediante <code>psexec</code></p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-curiosity/","machine_url":"https://labs.thehackerslabs.com/machines/23","description":" ","created_at":" "},{"id":24,"name":"<p>CYBERGUARD</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cyberguard.png","level":"EXPERTO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- SQL Injection en la cabecera `User-Agent` utilizando Burp Suite + sqlmap para extraer credenciales\n- Subida de payload con implant (Sliver) como gestor multimedia; subida de agente Linux"," otorgándole permisos de ejecución para obtener shell\n- Exposición de configuración interna: lectura de `.env`"," creación de VPN con WireGuard y uso de proxychains para acceder a una segunda máquina\n- Acceso SSH a máquina interna con usuario que puede ejecutar `arspoof` como sudo sin contraseña\n- Captura de tráfico NTLMv2 mediante ataque MiTM"," extracción de hash desde .pcap"," criptoquiebre con hashcat/John para obtener credencial\n- Despliegue de implant para Windows via SMB y ejecución mediante RDP (con xfreerdp) para obtener acceso en controladores de dominio (DC) como usuario Víctor\n- Descubrimiento de plantilla de certificados vulnerable (`UserCA`) y exportación de clave privada en formato PFX\n- Importación del certificado (.pfx) para autenticarse como administrador"," y ejecución del agente Sliver como Administrador para escalar privilegios completos\n"],"learning_objectives":"<p><br>- SQL Injection en la cabecera <code>User-Agent</code> utilizando Burp Suite + sqlmap para extraer credenciales<br>- Subida de payload con implant (Sliver) como gestor multimedia<br>- subida de agente Linux<br>- otorgándole permisos de ejecución para obtener shell<br>- Exposición de configuración interna: lectura de <code>.env</code><br>- creación de VPN con WireGuard y uso de proxychains para acceder a una segunda máquina<br>- Acceso SSH a máquina interna con usuario que puede ejecutar <code>arspoof</code> como sudo sin contraseña<br>- Captura de tráfico NTLMv2 mediante ataque MiTM<br>- extracción de hash desde .pcap<br>- criptoquiebre con hashcat/John para obtener credencial<br>- Despliegue de implant para Windows via SMB y ejecución mediante RDP (con xfreerdp) para obtener acceso en controladores de dominio (DC) como usuario Víctor<br>- Descubrimiento de plantilla de certificados vulnerable (<code>UserCA</code>) y exportación de clave privada en formato PFX<br>- Importación del certificado (.pfx) para autenticarse como administrador<br>- y ejecución del agente Sliver como Administrador para escalar privilegios completos</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cyberguard/","machine_url":"https://labs.thehackerslabs.com/machines/25","description":" ","created_at":" "},{"id":25,"name":"<p>CYBERPUNK</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cyberpunk.png","level":"PRINCIPIANTE","certifications":["eWPT","OSCP","eWPTXv2","eCPPTv3"],"techniques":["- Acceso anónimo a FTP\n- Carga de reverse shell en PHP\n- Decodificación BrainFuck\n- Secuestro de biblioteca de Python (base64)"],"learning_objectives":"<p><br>- Acceso anónimo a FTP<br>- Carga de reverse shell en PHP<br>- Decodificación BrainFuck<br>- Secuestro de biblioteca de Python (base64)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cyberpunk/","machine_url":"https://labs.thehackerslabs.com/machines/26","description":" ","created_at":" "},{"id":26,"name":"<p>DEBUGSEC</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/debugsec.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Enumeración de WordPress con WPScan: detección de plugin vulnerable (CVE-2024-1698)  \n- Exploit del plugin para inyección SQL y extracción del hash del usuario admin  \n- Crackeo del hash con John para obtener credenciales de administrador  \n- Carga de ZIP malicioso como plugin con WordPwn"," obteniendo una reverse shell Meterpreter  \n- Captura de `id_rsa` en `/opt`"," extracción y crackeo para acceso como `debugsec`  \n- Identificación de binario `gmic` con permisos SUID → uso de `gmic` para lanzar shell como root  \n"],"learning_objectives":"<p><br>- Enumeración de WordPress con WPScan: detección de plugin vulnerable (CVE-2024-1698)<br>- Exploit del plugin para inyección SQL y extracción del hash del usuario admin<br>- Crackeo del hash con John para obtener credenciales de administrador<br>- Carga de ZIP malicioso como plugin con WordPwn<br>- obteniendo una reverse shell Meterpreter<br>- Captura de <code>id_rsa</code> en <code>/opt</code><br>- extracción y crackeo para acceso como <code>debugsec</code><br>- Identificación de binario <code>gmic</code> con permisos SUID → uso de <code>gmic</code> para lanzar shell como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-debugsec/","machine_url":"https://labs.thehackerslabs.com/machines/27","description":" ","created_at":" "},{"id":27,"name":"<p>DEBUGSLEUTH</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/debugsleuth.png","level":"AVANZADO","certifications":["GOSI","SEC487","SEC497","BCI OSINT Analyst","Bellingcat OSINT","Trace Labs"],"techniques":["- Búsqueda inversa de la imagen suministrada utilizando Google Images"," identificando título relacionado (“Shinjuku in Tokio"," Kambukicho”) para contextualizar la ubicación  \n- Búsqueda del local en Google y comparación visual que confirma correspondencia con la imagen original  \n- Investigación en Wikipedia para obtener el nombre del vecindario (Kabuki-cho) y clasificación cultural (barrio rojo)  \n- Descarga de la imagen desde Google y análisis de metadatos (EXIF)"," revelando fecha (28-02-2021) y hora (13:29:27) de la captura  \n- Obtención de la dirección exacta del local a partir del resultado inicial de Google"],"learning_objectives":"<p><br>- Búsqueda inversa de la imagen suministrada utilizando Google Images<br>- identificando título relacionado (“Shinjuku in Tokio<br>- Kambukicho”) para contextualizar la ubicación<br>- Búsqueda del local en Google y comparación visual que confirma correspondencia con la imagen original<br>- Investigación en Wikipedia para obtener el nombre del vecindario (Kabuki-cho) y clasificación cultural (barrio rojo)<br>- Descarga de la imagen desde Google y análisis de metadatos (EXIF)<br>- revelando fecha (28-02-2021) y hora (13:29:27) de la captura<br>- Obtención de la dirección exacta del local a partir del resultado inicial de Google</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-reto-osint-debugsleuth/","machine_url":"https://labs.thehackerslabs.com/machines/28","description":" ","created_at":" "},{"id":28,"name":"<p>DECRYPT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/decrypt.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3"],"techniques":["- Decodificación Brainfuck\n- Acceso FTP\n- Extracción y cracking de base de datos KeePass\n- Abuso de Sudoers (binario chown) para escalada a root"],"learning_objectives":"<p><br>- Decodificación Brainfuck<br>- Acceso FTP<br>- Extracción y cracking de base de datos KeePass<br>- Abuso de Sudoers (binario chown) para escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-decryptor/","machine_url":"https://labs.thehackerslabs.com/machines/29","description":" ","created_at":" "},{"id":29,"name":"<p>DORAEMON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/doraemon.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Conexión anónima vía SMB al recurso compartido `gorrocoptero`"," lectura de archivo con nombre de grupo (`Dorayaki1`) y lista de usuarios  \n- Validación de credenciales mediante CrackMapExec + contraseña igual al nombre del grupo → acceso por WinRM con el usuario `Doraemon`  \n- Descubrimiento de archivo oculto en carpeta `Links` → nueva contraseña válida → acceso por WinRM con el usuario `Suneo`  \n- Descubrimiento de pertenencia al grupo privilegiado `DnsAdmins`  \n- Creación de DLL malicioso usando `msfvenom` y carga vía `dnscmd` para reiniciar el servicio DNS con payload  \n- Ejecución del exploit → reverse shell con permisos `NT AUTHORITY\\SYSTEM`"],"learning_objectives":"<p><br>- Conexión anónima vía SMB al recurso compartido <code>gorrocoptero</code><br>- lectura de archivo con nombre de grupo (<code>Dorayaki1</code>) y lista de usuarios<br>- Validación de credenciales mediante CrackMapExec + contraseña igual al nombre del grupo → acceso por WinRM con el usuario <code>Doraemon</code><br>- Descubrimiento de archivo oculto en carpeta <code>Links</code> → nueva contraseña válida → acceso por WinRM con el usuario <code>Suneo</code><br>- Descubrimiento de pertenencia al grupo privilegiado <code>DnsAdmins</code><br>- Creación de DLL malicioso usando <code>msfvenom</code> y carga vía <code>dnscmd</code> para reiniciar el servicio DNS con payload<br>- Ejecución del exploit → reverse shell con permisos <code>NT AUTHORITY\\SYSTEM</code></p>","writeup_url":"https://blog.thehackerslabs.com/ctresolucion-del-ctf-doraemon/","machine_url":"https://labs.thehackerslabs.com/machines/30","description":" ","created_at":" "},{"id":30,"name":"<p>EL CANDIDATO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/el_candidato.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Subida de documento .odt malicioso con macro AutoOpen en LibreOffice para ejecutar reverse shell al abrirse  \n- Descarga de credentials.7z desde el home de bob y crackeo con John para obtener credenciales  \n- Acceso a servicios SMB/IMAP/RoundCube con bob; obtención de credenciales de sam desde correo  \n- Enumeración de compartidos SMB (CONFIDENCIALES"," RESPALDOS_IT"," IT_TOOLS) y lectura de pistas de contraseña  \n- Generación de diccionario con patrón ChevyImpala%%%% y crackeo de archivo .psafe3 para obtener contraseña maestra de dean  \n- Acceso SMB como dean; descarga de clave .ppk"," conversión a OpenSSH para acceso SSH como john  \n- Análisis de correo de dean; esteganografía con stegcracker en imagen adjunta para revelar contraseña de john  \n- Enumeración de permisos sudo con john; creación de script backup.py en /home/john/tools/ y ejecución como root  "],"learning_objectives":"<p><br>- Subida de documento .odt malicioso con macro AutoOpen en LibreOffice para ejecutar reverse shell al abrirse<br>- Descarga de credentials.7z desde el home de bob y crackeo con John para obtener credenciales<br>- Acceso a servicios SMB/IMAP/RoundCube con bob<br>- obtención de credenciales de sam desde correo<br>- Enumeración de compartidos SMB (CONFIDENCIALES<br>- RESPALDOS_IT<br>- IT_TOOLS) y lectura de pistas de contraseña<br>- Generación de diccionario con patrón ChevyImpala%%%% y crackeo de archivo .psafe3 para obtener contraseña maestra de dean<br>- Acceso SMB como dean<br>- descarga de clave .ppk<br>- conversión a OpenSSH para acceso SSH como john<br>- Análisis de correo de dean<br>- esteganografía con stegcracker en imagen adjunta para revelar contraseña de john<br>- Enumeración de permisos sudo con john<br>- creación de script backup.py en /home/john/tools/ y ejecución como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-el-candidato/","machine_url":"https://labs.thehackerslabs.com/machines/31","description":" ","created_at":" "},{"id":31,"name":"<p>EL CLIENTE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/el_cliente.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts  \n- XSS en campo \"mensaje\" usando payload `<img src=x onerror=...>` para capturar cookie via netcat  \n- Utilización de cookie capturada para acceder al panel de administración como admin  \n- Subida de archivo `.phar` con ejecución remota de comandos y obtención de reverse shell inicial  \n- Extracción de credenciales desde base de datos y escalada al usuario `scott`  \n- Escalada de privilegios aprovechando `tar` con bit SUID para cambiar al usuario `kobe`  \n- Escalada final a root usando `systemctl` (SUID) para otorgar permisos SUID a `/bin/bash`"," logrando shell root  "],"learning_objectives":"<p><br>- Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts<br>- XSS en campo \"mensaje\" usando payload <code>&lt;img src=x onerror=...&gt;</code> para capturar cookie via netcat<br>- Utilización de cookie capturada para acceder al panel de administración como admin<br>- Subida de archivo <code>.phar</code> con ejecución remota de comandos y obtención de reverse shell inicial<br>- Extracción de credenciales desde base de datos y escalada al usuario <code>scott</code><br>- Escalada de privilegios aprovechando <code>tar</code> con bit SUID para cambiar al usuario <code>kobe</code><br>- Escalada final a root usando <code>systemctl</code> (SUID) para otorgar permisos SUID a <code>/bin/bash</code><br>- logrando shell root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-el-cliente/","machine_url":"https://labs.thehackerslabs.com/machines/32","description":" ","created_at":" "},{"id":32,"name":"<p>EMERREUVEDOBLE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/emerreuvedoble.png","level":"AVANZADO","certifications":["eWPT","OSWE","eCPPTv3","OSCP"],"techniques":["- Enumeración de directorios (evasión mediante User-Agent)\n- Inyección de entidad externa XML (XXE)\n- PHP Wrappers (base64)\n- Explotación de base de datos de KeePass (KeePass CLI)\n- Acceso SSH con clave id_rsa\n- Abuso de cron jobs para escalada de privilegios"],"learning_objectives":"<p><br>- Enumeración de directorios (evasión mediante User-Agent)<br>- Inyección de entidad externa XML (XXE)<br>- PHP Wrappers (base64)<br>- Explotación de base de datos de KeePass (KeePass CLI)<br>- Acceso SSH con clave id_rsa<br>- Abuso de cron jobs para escalada de privilegios</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-emerremeuvedoble/","machine_url":"https://labs.thehackerslabs.com/machines/33","description":" ","created_at":" "},{"id":33,"name":"<p>ENSALÁ PAPAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ensal_papas.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","OSEP","eCPPTv3"],"techniques":["- Enumeración de directorios y archivos\n- File Upload Bypass (.config)\n- Ejecución remota de código (RCE) con Nishang Invoke-PowerShellTcp\n- Abuso de SeImpersonatePrivilege con Juicy Potato para escalada a SYSTEM"],"learning_objectives":"<p><br>- Enumeración de directorios y archivos<br>- File Upload Bypass (.config)<br>- Ejecución remota de código (RCE) con Nishang Invoke-PowerShellTcp<br>- Abuso de SeImpersonatePrivilege con Juicy Potato para escalada a SYSTEM</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-ensala-papas/","machine_url":"https://labs.thehackerslabs.com/machines/34","description":" ","created_at":" "},{"id":34,"name":"<p>ESPETO MALAGUEÑO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/espeto_malague_o.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Explotación HFS (HttpFileServer 2.3)\n- Uso de Windows-Exploit-Suggester\n- Explotación MS16-098 para escalada a SYSTEM"],"learning_objectives":"<p><br>- Explotación HFS (HttpFileServer 2.3)<br>- Uso de Windows-Exploit-Suggester<br>- Explotación MS16-098 para escalada a SYSTEM</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-espeto-malagueno/","machine_url":"https://labs.thehackerslabs.com/machines/35","description":" ","created_at":" "},{"id":35,"name":"<p>FACULTAD</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/facultad.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","eWPTXv2","OSEP"],"techniques":["- Enumeración web\n- Virtual Hosting\n- Enumeración de WordPress\n- Ataques de fuerza bruta\n- Reverse shell mediante archivo PHP malicioso\n- Abuso de binario PHP\n- Decodificación de contraseñas en Brainfuck\n- Abuso de binarios en Bash para escalada de privilegios"],"learning_objectives":"<p><br>- Enumeración web<br>- Virtual Hosting<br>- Enumeración de WordPress<br>- Ataques de fuerza bruta<br>- Reverse shell mediante archivo PHP malicioso<br>- Abuso de binario PHP<br>- Decodificación de contraseñas en Brainfuck<br>- Abuso de binarios en Bash para escalada de privilegios</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-facultad/","machine_url":"https://labs.thehackerslabs.com/machines/36","description":" ","created_at":" "},{"id":36,"name":"<p>FINDME</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/findme.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Conexión anónima al servidor FTP"," obteniendo archivo sospechoso sin necesidad de credenciales  \n- Generación de diccionario personalizado con Crunch y fuerza bruta con Patator utilizando ese archivo  \n- Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell mediante Groovy desde la consola de scripts  \n- Escalada de privilegios usando el binario `php` con permisos SUID"," explotado siguiendo técnicas de GTFOBins  "],"learning_objectives":"<p><br>- Conexión anónima al servidor FTP<br>- obteniendo archivo sospechoso sin necesidad de credenciales<br>- Generación de diccionario personalizado con Crunch y fuerza bruta con Patator utilizando ese archivo<br>- Acceso a Jenkins con credenciales obtenidas<br>- ejecución de reverse shell mediante Groovy desde la consola de scripts<br>- Escalada de privilegios usando el binario <code>php</code> con permisos SUID<br>- explotado siguiendo técnicas de GTFOBins</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-find-me/","machine_url":"https://labs.thehackerslabs.com/machines/37","description":" ","created_at":" "},{"id":37,"name":"<p>FRUITS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/fruits.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Enumeración de directorios\n- Inclusión de archivos local (LFI)\n- Fuerza bruta SSH\n- Abuso de privilegios en sudoers"],"learning_objectives":"<p><br>- Enumeración de directorios<br>- Inclusión de archivos local (LFI)<br>- Fuerza bruta SSH<br>- Abuso de privilegios en sudoers</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-fruits/","machine_url":"https://labs.thehackerslabs.com/machines/38","description":" ","created_at":" "},{"id":38,"name":"<p>GAZPACHO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/gazpacho.png","level":"AVANZADO","certifications":["OSCP","eCPPTv3","OSEP","Active Directory","eJPT"],"techniques":["- Explotación de Jenkins (Groovy Reverse Shell)\n- Abuso de privilegios en sudoers (find"," aws"," crash"," cat"," mail"," bettercap)\n- Cadena de escalada de privilegios a través de múltiples usuarios\n- Descifrado de hashes (id_rsa passphrase)"],"learning_objectives":"<p><br>- Explotación de Jenkins (Groovy Reverse Shell)<br>- Abuso de privilegios en sudoers (find<br>- aws<br>- crash<br>- cat<br>- mail<br>- bettercap)<br>- Cadena de escalada de privilegios a través de múltiples usuarios<br>- Descifrado de hashes (id_rsa passphrase)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-gazpacho/","machine_url":"https://labs.thehackerslabs.com/machines/39","description":" ","created_at":" "},{"id":39,"name":"<p>GIMNASIO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/gimnasio.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Escaneo completo de puertos con Nmap para identificar servicios (SSH"," Apache"," Gitea"," etc.)  \n- Registro del dominio `neogym.thl` en `/etc/hosts` y exploración del sitio web del gimnasio  \n- Explotación de formulario vulnerable a XXE para leer archivos como `/etc/passwd` y `.bash_history`"," obteniendo credenciales (`steve`"," `Sup3rP4$sw0rd123!`)  \n- Fuzzing de subdominios → descubrimiento de `admin.neogym.thl`  \n- Acceso al panel admin con credenciales obtenidas  \n- SQL Injection en formulario de gestión"," extracción de credenciales de usuario (`david`) y crackeo del hash con John  \n- Reutilización de contraseña crackeada para acceso SSH como `james`  \n- Enumeración de sudoers: `james` puede ejecutar `perl` como usuario `kyle` → escalada vía GTFOBins  \n- Escalada a root: `kyle` puede ejecutar script Python `systemcheck.py` como root"," que llama scripts relativos (`full_check.sh`"," `start_server.sh`) susceptibles a hijacking por path → obtención de privilegios root  \n"],"learning_objectives":"<p><br>- Escaneo completo de puertos con Nmap para identificar servicios (SSH<br>- Apache<br>- Gitea<br>- etc.)<br>- Registro del dominio <code>neogym.thl</code> en <code>/etc/hosts</code> y exploración del sitio web del gimnasio<br>- Explotación de formulario vulnerable a XXE para leer archivos como <code>/etc/passwd</code> y <code>.bash_history</code><br>- obteniendo credenciales (<code>steve</code><br>- <code>Sup3rP4$sw0rd123!</code>)<br>- Fuzzing de subdominios → descubrimiento de <code>admin.neogym.thl</code><br>- Acceso al panel admin con credenciales obtenidas<br>- SQL Injection en formulario de gestión<br>- extracción de credenciales de usuario (<code>david</code>) y crackeo del hash con John<br>- Reutilización de contraseña crackeada para acceso SSH como <code>james</code><br>- Enumeración de sudoers: <code>james</code> puede ejecutar <code>perl</code> como usuario <code>kyle</code> → escalada vía GTFOBins<br>- Escalada a root: <code>kyle</code> puede ejecutar script Python <code>systemcheck.py</code> como root<br>- que llama scripts relativos (<code>full_check.sh</code><br>- <code>start_server.sh</code>) susceptibles a hijacking por path → obtención de privilegios root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-gimnasio/","machine_url":"https://labs.thehackerslabs.com/machines/40","description":" ","created_at":" "},{"id":40,"name":"<p>GIN TONIC</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/gin_tonic.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing de subdominios → descubrimiento de panel de registro web  \n- Explotación de XXE para leer archivos internos (como `/etc/passwd`)  \n- Fuerza bruta SSH para obtener acceso inicial como usuario  \n- Detección de binario SUID vulnerable que dependía de una librería (`welcome.so`) ubicada en ruta controlable  \n- Creación de `libwelcome.so` malicioso que otorga shell root al ejecutarse el binario SUID `welcome`  "],"learning_objectives":"<p><br>- Fuzzing de subdominios → descubrimiento de panel de registro web<br>- Explotación de XXE para leer archivos internos (como <code>/etc/passwd</code>)<br>- Fuerza bruta SSH para obtener acceso inicial como usuario<br>- Detección de binario SUID vulnerable que dependía de una librería (<code>welcome.so</code>) ubicada en ruta controlable<br>- Creación de <code>libwelcome.so</code> malicioso que otorga shell root al ejecutarse el binario SUID <code>welcome</code></p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-gintonic/","machine_url":"https://labs.thehackerslabs.com/machines/41","description":" ","created_at":" "},{"id":41,"name":"<p>GOIKO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/goiko.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3"],"techniques":["- Enumeración SMB\n- Acceso FTP\n- Cracking de ZIP protegido con contraseña\n- Cracking de clave privada id_rsa\n- Fuerza bruta de credenciales con Hydra\n- Acceso a base de datos y extracción de hashes MD5\n- Abuso de Sudoers (binario find) para escalada a root"],"learning_objectives":"<p><br>- Enumeración SMB<br>- Acceso FTP<br>- Cracking de ZIP protegido con contraseña<br>- Cracking de clave privada id_rsa<br>- Fuerza bruta de credenciales con Hydra<br>- Acceso a base de datos y extracción de hashes MD5<br>- Abuso de Sudoers (binario find) para escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-goiko/","machine_url":"https://labs.thehackerslabs.com/machines/42","description":" ","created_at":" "},{"id":42,"name":"<p>GRILLO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/grillo.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3"],"techniques":["- Fuerza bruta (Hydra)\n- Abuso de privilegios en sudoers (binario PuTTYgen)\n- Generación de clave SSH como root"],"learning_objectives":"<p><br>- Fuerza bruta (Hydra)<br>- Abuso de privilegios en sudoers (binario PuTTYgen)<br>- Generación de clave SSH como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-grillo/","machine_url":"https://labs.thehackerslabs.com/machines/43","description":" ","created_at":" "},{"id":43,"name":"<p>GUITJAPEO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/guitjapeo.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","OSED (por scripting avanzado","RCE en Node.js y explotación con GTFOBins)"],"techniques":["- Enumeración de virtual hosts y subdominios  \n- Fuzzing de directorios y descubrimiento de endpoints en una API  \n- Registro e interacción con usuarios en aplicación web  \n- Envío de payloads para verificar ejecución en cliente (captura de visitas)  \n- Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP)  \n- Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos  \n- Explotación de API vulnerable para ejecución remota de comandos (RCE)  \n- Explotación de repositorios Git (.git) para recuperar historial y archivos borrados  \n- Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting)  \n- Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root  "],"learning_objectives":"<p><br>- Enumeración de virtual hosts y subdominios<br>- Fuzzing de directorios y descubrimiento de endpoints en una API<br>- Registro e interacción con usuarios en aplicación web<br>- Envío de payloads para verificar ejecución en cliente (captura de visitas)<br>- Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP)<br>- Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos<br>- Explotación de API vulnerable para ejecución remota de comandos (RCE)<br>- Explotación de repositorios Git (.git) para recuperar historial y archivos borrados<br>- Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting)<br>- Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-guitjapeo/","machine_url":"https://labs.thehackerslabs.com/machines/44","description":" ","created_at":" "},{"id":44,"name":"<p>HAPPYJUMP</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/happyjump.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSWE","OSCP","eCPPTv3","OSEP"],"techniques":["- Server Side Template Injection (SSTI)\n- Reverse shell\n- Pivoting (Chisel"," Socat"," múltiples saltos)\n- Inclusión de archivos local (LFI)\n- Fuerza bruta SSH\n- Abuso de privilegios en sudoers (PHP"," scripts de Python modificables)\n- Explotación de Grafana (LFI / Path Traversal)\n- Evasión de restricción de carga de archivos (.phar)\n- Explotación de webshell\n- Abuso del binario env (escalada de privilegios)"],"learning_objectives":"<p><br>- Server Side Template Injection (SSTI)<br>- Reverse shell<br>- Pivoting (Chisel<br>- Socat<br>- múltiples saltos)<br>- Inclusión de archivos local (LFI)<br>- Fuerza bruta SSH<br>- Abuso de privilegios en sudoers (PHP<br>- scripts de Python modificables)<br>- Explotación de Grafana (LFI / Path Traversal)<br>- Evasión de restricción de carga de archivos (.phar)<br>- Explotación de webshell<br>- Abuso del binario env (escalada de privilegios)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-ctf-happy-jump/","machine_url":"https://labs.thehackerslabs.com/machines/45","description":" ","created_at":" "},{"id":45,"name":"<p>HIDDENDOCKER</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/hiddendocker.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSWE","OSCP"],"techniques":["- Server Side Template Injection (SSTI)\n- Reverse shell\n- Pivoting (Chisel + Proxychains)\n- Evasión de restricción de carga de archivos (.phar)\n- Abuso de privilegios en sudoers (cut"," grep)"],"learning_objectives":"<p><br>- Server Side Template Injection (SSTI)<br>- Reverse shell<br>- Pivoting (Chisel + Proxychains)<br>- Evasión de restricción de carga de archivos (.phar)<br>- Abuso de privilegios en sudoers (cut<br>- grep)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-hidden-docker/","machine_url":"https://labs.thehackerslabs.com/machines/46","description":" ","created_at":" "},{"id":46,"name":"<p>HUEVOS FRITOS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/huevos_fritos.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Fuzzing de directorios\n- File Upload Bypass (extensión .phar)\n- Webshell PHP (Pentest Monkey)\n- Exfiltración de id_rsa y cracking con John\n- Abuso de Sudoers (python3) para escalada a root"],"learning_objectives":"<p><br>- Fuzzing de directorios<br>- File Upload Bypass (extensión .phar)<br>- Webshell PHP (Pentest Monkey)<br>- Exfiltración de id_rsa y cracking con John<br>- Abuso de Sudoers (python3) para escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-huevos-fritos/","machine_url":"https://labs.thehackerslabs.com/machines/47","description":" ","created_at":" "},{"id":47,"name":"<p>INCERTIDUMBRE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/incertidumbre.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","OSED (por scripting avanzado","RCE en Node.js y explotación con GTFOBins)"],"techniques":["- Escaneo completo de puertos con Nmap (TCP SYN"," scripts"," detección de servicios"," alto rendimiento"," sin DNS ni ping)  \n- Exploración de servicio Grafana vulnerable (versión con LFI reconocido)  \n- Lectura de archivos internos mediante vulnerabilidad de LFI (por ejemplo"," `/etc/passwd`"," `grafana.ini`)  \n- Extracción de credenciales de base de datos desde archivos de configuración  \n- Consulta de tablas de la base de datos SQLite (`grafana.db`) para obtener credenciales válidas  \n- Acceso inicial vía SSH con credenciales recuperadas  \n- Identificación de un script con permisos de ejecución escalables (`set_date.sh`) en sudoers sin contraseña  \n- Uso de capacidades del sistema (p. ej."," ejecución vía `python`) para elevar privilegios a root  \n"],"learning_objectives":"<p><br>- Escaneo completo de puertos con Nmap (TCP SYN<br>- scripts<br>- detección de servicios<br>- alto rendimiento<br>- sin DNS ni ping)<br>- Exploración de servicio Grafana vulnerable (versión con LFI reconocido)<br>- Lectura de archivos internos mediante vulnerabilidad de LFI (por ejemplo<br>- <code>/etc/passwd</code><br>- <code>grafana.ini</code>)<br>- Extracción de credenciales de base de datos desde archivos de configuración<br>- Consulta de tablas de la base de datos SQLite (<code>grafana.db</code>) para obtener credenciales válidas<br>- Acceso inicial vía SSH con credenciales recuperadas<br>- Identificación de un script con permisos de ejecución escalables (<code>set_date.sh</code>) en sudoers sin contraseña<br>- Uso de capacidades del sistema (p. ej.<br>- ejecución vía <code>python</code>) para elevar privilegios a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-incertidumbre/","machine_url":"https://labs.thehackerslabs.com/machines/48","description":" ","created_at":" "},{"id":48,"name":"<p>JAULACON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/jaulacon.png","level":"PROFESIONAL","certifications":["eWPT","OSCP","OSWE"],"techniques":["- Explotación de ShellShock\n- Secuestro de credenciales\n- Contaminación de prototipos (Prototype Pollution)\n- Reverse shell mediante payload JSON\n- Abuso de privilegios en sudoers (java"," msfvenom jar)"],"learning_objectives":"<p><br>- Explotación de ShellShock<br>- Secuestro de credenciales<br>- Contaminación de prototipos (Prototype Pollution)<br>- Reverse shell mediante payload JSON<br>- Abuso de privilegios en sudoers (java<br>- msfvenom jar)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-jaulacon/","machine_url":"https://labs.thehackerslabs.com/machines/49","description":" ","created_at":" "},{"id":49,"name":"<p>LA CORPORACIÓN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/la_corporaci_n.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","OSED (por scripting avanzado","RCE en Node.js y explotación con GTFOBins)"],"techniques":["- Detección de intentos de acceso por SSH desde IPs específicas (por ejemplo"," `192.168.1.100`).  \n- Identificación y ejecución de scripts con vulnerabilidades conocidas"," como `CVE-2021-41773.sh` sobre acceso por SSH.  \n- Filtrado de registros del servidor/restores para detectar patrones de intrusión."],"learning_objectives":"<p><br>- Detección de intentos de acceso por SSH desde IPs específicas (por ejemplo<br>- <code>192.168.1.100</code>).<br>- Identificación y ejecución de scripts con vulnerabilidades conocidas<br>- como <code>CVE-2021-41773.sh</code> sobre acceso por SSH.<br>- Filtrado de registros del servidor/restores para detectar patrones de intrusión.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-la-corporacion/","machine_url":"https://labs.thehackerslabs.com/machines/51","description":" ","created_at":" "},{"id":50,"name":"<p>LIBROS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/libros.png","level":"PRINCIPIANTE","certifications":["GOSI","SEC487","SEC497","CTIA","BCI OSINT Analyst","Bellingcat OSINT","Trace Labs"],"techniques":["- Identificación de ubicación del evento: búsqueda del Primark en Google Maps y localización de librería contigua con carteles de evento  \n- Observación del cartel del evento: fecha (28/04/2024) y logo (tipo tomate o explosión)  \n- Descarga de imagen relacionada y extracción de metadatos (EXIF) para obtener un nombre  \n- Análisis de redes sociales en base a la fecha del evento → identificación de cadena en Base64  \n- Decodificación de la cadena → obtención de nombre (\"Aurelio Bravo\") y número de teléfono (\"325 594 952\")  "],"learning_objectives":"<p><br>- Identificación de ubicación del evento: búsqueda del Primark en Google Maps y localización de librería contigua con carteles de evento<br>- Observación del cartel del evento: fecha (28/04/2024) y logo (tipo tomate o explosión)<br>- Descarga de imagen relacionada y extracción de metadatos (EXIF) para obtener un nombre<br>- Análisis de redes sociales en base a la fecha del evento → identificación de cadena en Base64<br>- Decodificación de la cadena → obtención de nombre (\"Aurelio Bravo\") y número de teléfono (\"325 594 952\")</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-osint-libros/","machine_url":"https://labs.thehackerslabs.com/machines/52","description":" ","created_at":" "},{"id":51,"name":"<p>LUNA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/luna.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE"],"techniques":["- Escaneo completo de puertos con Nmap para detectar servicios disponibles  \n- Explotación de vulnerabilidad SSTI (Server-Side Template Injection) con payload en Jinja2 para obtener una reverse shell  \n- Identificación de logs de MySQL"," extracción de credenciales de usuario"," decodificación de Base64 y brute force con script en bash  \n- Acceso al usuario jose"," verificación de pertenencia al grupo docker y escalada a root mediante ejecución de contenedor privilegiado (GTFObins)  "],"learning_objectives":"<p><br>- Escaneo completo de puertos con Nmap para detectar servicios disponibles<br>- Explotación de vulnerabilidad SSTI (Server-Side Template Injection) con payload en Jinja2 para obtener una reverse shell<br>- Identificación de logs de MySQL<br>- extracción de credenciales de usuario<br>- decodificación de Base64 y brute force con script en bash<br>- Acceso al usuario jose<br>- verificación de pertenencia al grupo docker y escalada a root mediante ejecución de contenedor privilegiado (GTFObins)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-luna/","machine_url":"https://labs.thehackerslabs.com/machines/53","description":" ","created_at":" "},{"id":52,"name":"<p>MELONJAMÓN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/melonjam_n.png","level":"AVANZADO","certifications":["OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Fuzzing de directorios\n- Subida de archivos maliciosos\n- Explotación de deserialización YAML para RCE (reverse shell)\n- Escalada de privilegios mediante ejecución de script en Go como otro usuario\n- Persistencia y escalada modificando políticas de apt update"],"learning_objectives":"<p><br>- Fuzzing de directorios<br>- Subida de archivos maliciosos<br>- Explotación de deserialización YAML para RCE (reverse shell)<br>- Escalada de privilegios mediante ejecución de script en Go como otro usuario<br>- Persistencia y escalada modificando políticas de apt update</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-melonjamon/","machine_url":"https://labs.thehackerslabs.com/machines/54","description":" ","created_at":" "},{"id":53,"name":"<p>MICROCHOFT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/microchoft.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSEP","Active Directory"],"techniques":["- Enumeración por SMB (Samba)\n- Explotacion EternalBlue (Metasploit)"],"learning_objectives":"<p><br>- Enumeración por SMB (Samba)<br>- Explotacion EternalBlue (Metasploit)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-microchoft/","machine_url":"https://labs.thehackerslabs.com/machines/55","description":" ","created_at":" "},{"id":54,"name":"<p>MILANESA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/milanesa.png","level":"EXPERTO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Descifrado de contraseña en una imagen mediante **stegcracker** para mostrar un directorio oculto  \n- Acceso al directorio y extracción de un archivo cifrado; obtención del hash y cracking con **John**  \n- Uso de LibreOffice (guión) para abrir un archivo Office protegido con contraseña; obtención de tres usuarios  \n- Fuerza bruta sobre SSH para acceder con uno de los usuarios obtenidos  \n- Identificación del binario `crash` ejecutable como root sin contraseña (SUID)  \n- Uso de `crash --help` y ejecución de `!sh` para obtener shell interactiva como **root**"],"learning_objectives":"<p><br>- Descifrado de contraseña en una imagen mediante <strong>stegcracker</strong> para mostrar un directorio oculto<br>- Acceso al directorio y extracción de un archivo cifrado<br>- obtención del hash y cracking con <strong>John<br>- Uso de LibreOffice (guión) para abrir un archivo Office protegido con contraseña<br>- obtención de tres usuarios<br>- Fuerza bruta sobre SSH para acceder con uno de los usuarios obtenidos<br>- Identificación del binario <code>crash</code> ejecutable como root sin contraseña (SUID)<br>- Uso de <code>crash --help</code> y ejecución de <code>!sh</code> para obtener shell interactiva como </strong>root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cachopo/","machine_url":"https://labs.thehackerslabs.com/machines/56","description":" ","created_at":" "},{"id":55,"name":"<p>MOBILE PHONE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/mobile_phone.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP"],"techniques":["- Escaneo de puertos\n- Acceso mediante Android Debug Bridge (ADB)\n- Escalada de privilegios a superusuario en Android"],"learning_objectives":"<p><br>- Escaneo de puertos<br>- Acceso mediante Android Debug Bridge (ADB)<br>- Escalada de privilegios a superusuario en Android</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-mobile-phone/","machine_url":"https://labs.thehackerslabs.com/machines/57","description":" ","created_at":" "},{"id":56,"name":"<p>MOBY DICK</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/moby_dick.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap  \n- Descubrimiento de usuario válido en la web (\"pinguinito\") y ataque de fuerza bruta con Hydra sobre SSH  \n- Acceso inicial vía SSH con credenciales descubiertas  \n- Extracción del archivo Database.kdbx de KeePass"," conversión en Base64 y descarga al atacante  \n- Intento de crackeo con keepass2john + John the Ripper (sin éxito)  \n- Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000  \n- Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios  \n- Obtención de credenciales desde `/tmp/database_pass.txt` y apertura exitosa del archivo KeePass  \n- Acceso al usuario ballenasio mediante `su` con credenciales extraídas  \n- Escalada de privilegios mediante `sudo -l` con permisos de root (ALL : ALL)  "],"learning_objectives":"<p><br>- Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap<br>- Descubrimiento de usuario válido en la web (\"pinguinito\") y ataque de fuerza bruta con Hydra sobre SSH<br>- Acceso inicial vía SSH con credenciales descubiertas<br>- Extracción del archivo Database.kdbx de KeePass<br>- conversión en Base64 y descarga al atacante<br>- Intento de crackeo con keepass2john + John the Ripper (sin éxito)<br>- Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000<br>- Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios<br>- Obtención de credenciales desde <code>/tmp/database_pass.txt</code> y apertura exitosa del archivo KeePass<br>- Acceso al usuario ballenasio mediante <code>su</code> con credenciales extraídas<br>- Escalada de privilegios mediante <code>sudo -l</code> con permisos de root (ALL : ALL)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-moby-dick/","machine_url":"https://labs.thehackerslabs.com/machines/58","description":" ","created_at":" "},{"id":57,"name":"<p>MORTADELA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/mortadela.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eWPT"],"techniques":["- Enumeración de WordPress (WPScan)\n- Enumeración XML-RPC\n- Enumeración de usuarios"],"learning_objectives":"<p><br>- Enumeración de WordPress (WPScan)<br>- Enumeración XML-RPC<br>- Enumeración de usuarios</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-mortadela/","machine_url":"https://labs.thehackerslabs.com/machines/59","description":" ","created_at":" "},{"id":58,"name":"<p>OFFENSIVE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/offensive.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":[" Fuzzing web para descubrir carpeta `/images`"," descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto  \n- Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto  \n- Fuzzing en puerto 8080 para localizar archivo `help` y manipular plugins que bloqueaban acceso a wp-admin  \n- Acceso a una terminal integrada (wpterm)"," envío de reverse shell para control remoto  \n- Identificación de servicio interno en puerto 5000 y port forwarding local usando `chisel`  \n- Acceso a un panel de sesión protegido con PIN de 4 dígitos; fuerza bruta usando Burp Intruder e inyección de diccionario numérico  \n- Ejecución de comandos desde el panel resultando en reverse shell como usuario `maria`  \n- Lectura parcial de `/etc/shadow` mediante binario `app`; uso de manipulación `PATH` y reemplazo del binario `head` para escalar a root vía SUID"],"learning_objectives":"<p><br>- Fuzzing web para descubrir carpeta <code>/images</code><br>- descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto<br>- Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto<br>- Fuzzing en puerto 8080 para localizar archivo <code>help</code> y manipular plugins que bloqueaban acceso a wp-admin<br>- Acceso a una terminal integrada (wpterm)<br>- envío de reverse shell para control remoto<br>- Identificación de servicio interno en puerto 5000 y port forwarding local usando <code>chisel</code><br>- Acceso a un panel de sesión protegido con PIN de 4 dígitos<br>- fuerza bruta usando Burp Intruder e inyección de diccionario numérico<br>- Ejecución de comandos desde el panel resultando en reverse shell como usuario <code>maria</code><br>- Lectura parcial de <code>/etc/shadow</code> mediante binario <code>app</code><br>- uso de manipulación <code>PATH</code> y reemplazo del binario <code>head</code> para escalar a root vía SUID</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-offensive/","machine_url":"https://labs.thehackerslabs.com/machines/60","description":" ","created_at":" "},{"id":59,"name":"<p>PACHARÁN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pachar_n.png","level":"AVANZADO","certifications":["OSCP","OSEP","eCPPTv3","Active Directory"],"techniques":["- Enumeración de recursos compartidos SMB (invitado)\n- Obtención de credenciales desde NETLOGON\n- Enumeración de usuarios (rpcclient)\n- Uso de CrackMapExec para validar credenciales\n- Acceso vía WinRM\n- Abuso de SeLoadDriverPrivilege para cargar drivers vulnerables\n- Explotación de driver Capcom.sys para ejecutar código en kernel y obtener SYSTEM"],"learning_objectives":"<p><br>- Enumeración de recursos compartidos SMB (invitado)<br>- Obtención de credenciales desde NETLOGON<br>- Enumeración de usuarios (rpcclient)<br>- Uso de CrackMapExec para validar credenciales<br>- Acceso vía WinRM<br>- Abuso de SeLoadDriverPrivilege para cargar drivers vulnerables<br>- Explotación de driver Capcom.sys para ejecutar código en kernel y obtener SYSTEM</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pacharan/","machine_url":"https://labs.thehackerslabs.com/machines/61","description":" ","created_at":" "},{"id":60,"name":"<p>PAELLA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/paella.png","level":"PRINCIPIANTE","certifications":["OSCP","eWPT"],"techniques":["- Identificación de Webmin\n- Uso de exploit de Metasploit sin autenticación\n- Abuso de capability de GDG para elevar privilegios (GTFOBins)"],"learning_objectives":"<p><br>- Identificación de Webmin<br>- Uso de exploit de Metasploit sin autenticación<br>- Abuso de capability de GDG para elevar privilegios (GTFOBins)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-paella/","machine_url":"https://labs.thehackerslabs.com/machines/62","description":" ","created_at":" "},{"id":61,"name":"<p>PAPAFRITA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/papafrita.png","level":"PRINCIPIANTE","certifications":["eWPT","eJPT"],"techniques":["- Decodificación BrainFuck\n- Adivinación de credenciales\n- Abuso de privilegios en sudoers (/usr/bin/node)"],"learning_objectives":"<p><br>- Decodificación BrainFuck<br>- Adivinación de credenciales<br>- Abuso de privilegios en sudoers (/usr/bin/node)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-papa-frita/","machine_url":"https://labs.thehackerslabs.com/machines/63","description":" ","created_at":" "},{"id":62,"name":"<p>PAPAYA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/papaya.png","level":"PRINCIPIANTE","certifications":["OSCP","eWPT"],"techniques":["- Modificación de /etc/hosts\n- Acceso FTP anónimo y extracción de archivo codificado en ROT13\n- Enumeración web (Elkarteforum vulnerable)\n- Explotación Elkarteforum con credenciales por defecto\n- Subida e instalación de webshell\n- Reverse shell con BusyBox\n- Extracción y crackeo de pass.zip para credenciales de usuario\n- Abuso de privilegio sudo (scp) para escalar a root"],"learning_objectives":"<p><br>- Modificación de /etc/hosts<br>- Acceso FTP anónimo y extracción de archivo codificado en ROT13<br>- Enumeración web (Elkarteforum vulnerable)<br>- Explotación Elkarteforum con credenciales por defecto<br>- Subida e instalación de webshell<br>- Reverse shell con BusyBox<br>- Extracción y crackeo de pass.zip para credenciales de usuario<br>- Abuso de privilegio sudo (scp) para escalar a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-papaya/","machine_url":"https://labs.thehackerslabs.com/machines/64","description":" ","created_at":" "},{"id":63,"name":"<p>PHISERMANSPHRIENDS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/phisermansphriends.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp  \n- Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas  \n- Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado)  \n- Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell en Groovy utilizando únicamente el puerto 443  \n- Reutilización de credenciales para acceso SSH al usuario `mur`  \n- Descubrimiento de script Python ejecutable como root (`ustil.py`) sin necesidad de contraseña  \n- Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root \n"],"learning_objectives":"<p><br>- Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp<br>- Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas<br>- Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado)<br>- Acceso a Jenkins con credenciales obtenidas<br>- ejecución de reverse shell en Groovy utilizando únicamente el puerto 443<br>- Reutilización de credenciales para acceso SSH al usuario <code>mur</code><br>- Descubrimiento de script Python ejecutable como root (<code>ustil.py</code>) sin necesidad de contraseña<br>- Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-phisermansphriends/","machine_url":"https://labs.thehackerslabs.com/machines/65","description":" ","created_at":" "},{"id":64,"name":"<p>PILA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pila.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Identificación del servicio vulnerable (Vulnserver en puerto 9999 en Windows con IIS 7.0)  \n- Fuzzing con Immunity Debugger para provocar crash y determinar offset del EIP (~2003 bytes)  \n- Uso de `msf-pattern_create` y `msf-pattern_offset` de Metasploit para localizar la posición exacta del EIP  \n- Creación de exploit en Python con sobrescritura de EIP y payload personalizado (shellcode)  \n- Identificación de badchars (solo `\\x00` problemático"," resto permitidos)  "],"learning_objectives":"<p><br>- Identificación del servicio vulnerable (Vulnserver en puerto 9999 en Windows con IIS 7.0)<br>- Fuzzing con Immunity Debugger para provocar crash y determinar offset del EIP (~2003 bytes)<br>- Uso de <code>msf-pattern_create</code> y <code>msf-pattern_offset</code> de Metasploit para localizar la posición exacta del EIP<br>- Creación de exploit en Python con sobrescritura de EIP y payload personalizado (shellcode)<br>- Identificación de badchars (solo <code>\\x00</code> problemático<br>- resto permitidos)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pila/","machine_url":"https://labs.thehackerslabs.com/machines/66","description":" ","created_at":" "},{"id":65,"name":"<p>PILDORITAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pildoritas.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Enumeración de servicios abiertos en Windows Server 2008 con IIS 7.0 y **Vulnserver** (puerto 9999)  \n- Conexión directa a Vulnserver vía `nc` y confirmación de vectores de explotación conocidos  \n- Generación de payload con `msfvenom` (Meterpreter reverse_tcp) usando encoder `x86/shikata_ga_nai` y evitando badchars  \n- Desarrollo de exploit en Python para Vulnserver (`TRUN .` buffer overflow) con EIP overwrite y shellcode inyectado  \n- Ejecución del exploit → obtención de **shell Meterpreter como NT AUTHORITY\\SYSTEM**  "],"learning_objectives":"<p><br>- Enumeración de servicios abiertos en Windows Server 2008 con IIS 7.0 y <strong>Vulnserver</strong> (puerto 9999)<br>- Conexión directa a Vulnserver vía <code>nc</code> y confirmación de vectores de explotación conocidos<br>- Generación de payload con <code>msfvenom</code> (Meterpreter reverse_tcp) usando encoder <code>x86/shikata_ga_nai</code> y evitando badchars<br>- Desarrollo de exploit en Python para Vulnserver (<code>TRUN .</code> buffer overflow) con EIP overwrite y shellcode inyectado<br>- Ejecución del exploit → obtención de **shell Meterpreter como NT AUTHORITY\\SYSTEM</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pildoritas/","machine_url":"https://labs.thehackerslabs.com/machines/67","description":" ","created_at":" "},{"id":66,"name":"<p>PINBREAKER</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pinbreaker.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE"],"techniques":["- Análisis estático del APK con JADX GUI para inspeccionar el código fuente  \n- Revisión de la clase `MainActivity` y localización de la función `checkPin(string)`  \n- Identificación del PIN en texto plano dentro del código fuente  \n- Cálculo del hash SHA256 del PIN con `sha256sum` para obtener la flag"],"learning_objectives":"<p><br>- Análisis estático del APK con JADX GUI para inspeccionar el código fuente<br>- Revisión de la clase <code>MainActivity</code> y localización de la función <code>checkPin(string)</code><br>- Identificación del PIN en texto plano dentro del código fuente<br>- Cálculo del hash SHA256 del PIN con <code>sha256sum</code> para obtener la flag</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pinbreaker/","machine_url":"https://labs.thehackerslabs.com/machines/68","description":" ","created_at":" "},{"id":67,"name":"<p>PINGUPING</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pinguping.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000  \n- Acceso interactivo a base de datos **MongoDB** (colección “secretito”) obteniendo usuario y contraseña  \n- Escalada de privilegios local mediante uso de `sudo sed` (binario con permisos especiales)  \n- Abuso de `sed` para ejecutar comandos como root"," usando técnicas encontradas en **GTFOBins**"],"learning_objectives":"<p><br>- Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000<br>- Acceso interactivo a base de datos <strong>MongoDB</strong> (colección “secretito”) obteniendo usuario y contraseña<br>- Escalada de privilegios local mediante uso de <code>sudo sed</code> (binario con permisos especiales)<br>- Abuso de <code>sed</code> para ejecutar comandos como root<br>- usando técnicas encontradas en **GTFOBins</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pinguping/","machine_url":"https://labs.thehackerslabs.com/machines/69","description":" ","created_at":" "},{"id":68,"name":"<p>PIZZAHOT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pizzahot.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP"],"techniques":["- Fuerza bruta mediante SSH\n- Abuso de privilegios en sudoers (gcc)\n- Abuso de privilegios en sudoers (man)"],"learning_objectives":"<p><br>- Fuerza bruta mediante SSH<br>- Abuso de privilegios en sudoers (gcc)<br>- Abuso de privilegios en sudoers (man)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pizza-hot/","machine_url":"https://labs.thehackerslabs.com/machines/70","description":" ","created_at":" "},{"id":69,"name":"<p>POST-IT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/post_it.png","level":"PRINCIPIANTE","certifications":["GOSI","SEC487","SEC497","CTIA","BCI OSINT Analyst","Bellingcat OSINT","Trace Labs"],"techniques":["- Investigación iniciada con búsqueda en Instagram; descubrimiento de número de teléfono (foto del post-it)  \n- Geo-localización de la imagen mediante mapa y perfil visual  \n- Exploración de Twitter para confirmar alias y detección de nombre real  \n- Búsqueda de perfil en LinkedIn → identificación de ciudad"," fecha de finalización de estudios y empleo  \n- Datos extraídos"],"learning_objectives":"<p><br>- Investigación iniciada con búsqueda en Instagram<br>- descubrimiento de número de teléfono (foto del post-it)<br>- Geo-localización de la imagen mediante mapa y perfil visual<br>- Exploración de Twitter para confirmar alias y detección de nombre real<br>- Búsqueda de perfil en LinkedIn → identificación de ciudad<br>- fecha de finalización de estudios y empleo<br>- Datos extraídos</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-osint-post-it/","machine_url":"https://labs.thehackerslabs.com/machines/71","description":" ","created_at":" "},{"id":70,"name":"<p>PUCHERO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/puchero.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Login en aplicación web con credenciales por defecto (`admin:admin`) en puerto 3333  \n- Ataque de Prototype Pollution modificando `isAdmin=true` en JSON y ajustando `Content-Type` → permite descarga de archivos \n- Envío de reverse shell con BusyBox para obtener acceso inicial  \n- Detección de tarea cron con `pspy64` ejecutando `grasioso.sh` cada minuto"," que es escribible  \n- Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto :"],"learning_objectives":"<p><br>- Login en aplicación web con credenciales por defecto (<code>admin:admin</code>) en puerto 3333<br>- Ataque de Prototype Pollution modificando <code>isAdmin=true</code> en JSON y ajustando <code>Content-Type</code> → permite descarga de archivos<br>- Envío de reverse shell con BusyBox para obtener acceso inicial<br>- Detección de tarea cron con <code>pspy64</code> ejecutando <code>grasioso.sh</code> cada minuto<br>- que es escribible<br>- Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto :</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-puchero/","machine_url":"https://labs.thehackerslabs.com/machines/72","description":" ","created_at":" "},{"id":71,"name":"<p>QUOKKA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/quokka.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Acceso a compartido SMB como `guest`"," descargando script `.bat` con privilegios elevados  \n- Modificación del script `mantenimiento.bat` para descargar y ejecutar una reverse shell (`shell.ps1`) mediante PowerShell  \n- Espera del siguiente ciclo de ejecución del script (cada minuto) para recibir una reverse shell como administrador  "],"learning_objectives":"<p><br>- Acceso a compartido SMB como <code>guest</code><br>- descargando script <code>.bat</code> con privilegios elevados<br>- Modificación del script <code>mantenimiento.bat</code> para descargar y ejecutar una reverse shell (<code>shell.ps1</code>) mediante PowerShell<br>- Espera del siguiente ciclo de ejecución del script (cada minuto) para recibir una reverse shell como administrador</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-quokka/","machine_url":"https://labs.thehackerslabs.com/machines/73","description":" ","created_at":" "},{"id":72,"name":"<p>REBIND</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/rebind.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Reconocimiento y escaneo de servicios con Nmap (SSH"," MySQL"," Redis"," Apache"," etc.)  \n- Análisis de código fuente de páginas web en busca de pistas ocultas  \n- Esteganografía en imágenes (uso de steghide para extraer mensajes)  \n- Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas)  \n- Acceso remoto vía SSH con credenciales descubiertas  \n- Pivoting hacia otros servidores (salto de Servidor1 a Servidor2)  \n- Uso de credenciales adicionales para moverse entre entornos de red  \n- Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint)  \n- Envío de payload mediante petición POST con código malicioso embebido  \n- Obtención de reverse shell como root a través de servicio vulnerable  "],"learning_objectives":"<p><br>- Reconocimiento y escaneo de servicios con Nmap (SSH<br>- MySQL<br>- Redis<br>- Apache<br>- etc.)<br>- Análisis de código fuente de páginas web en busca de pistas ocultas<br>- Esteganografía en imágenes (uso de steghide para extraer mensajes)<br>- Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas)<br>- Acceso remoto vía SSH con credenciales descubiertas<br>- Pivoting hacia otros servidores (salto de Servidor1 a Servidor2)<br>- Uso de credenciales adicionales para moverse entre entornos de red<br>- Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint)<br>- Envío de payload mediante petición POST con código malicioso embebido<br>- Obtención de reverse shell como root a través de servicio vulnerable</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/74","description":" ","created_at":" "},{"id":73,"name":"<p>RESIDENT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/resident.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE"],"techniques":["- Decodificación de `robots.txt` tras fuzzing para revelar credenciales o pistas ocultas\n- Identificación de vulnerabilidades XSS y SSRF mediante inyección en cabeceras como `User-Agent`\n- Explotación de logs de Apache para ejecutar reverse shell personalizada (revshell “vitaminada”)\n- Ejecución de script erróneo que revela nuevas credenciales\n- Uso de dichas credenciales para acceder al sistema local\n- Ejecución de un script que copia un hash desde RAM al archivo `/tmp/passwd`\n- Cracking del hash con Hashcat o script personalizado para descubrir la contraseña del siguiente usuario objetivo"],"learning_objectives":"<p><br>- Decodificación de <code>robots.txt</code> tras fuzzing para revelar credenciales o pistas ocultas<br>- Identificación de vulnerabilidades XSS y SSRF mediante inyección en cabeceras como <code>User-Agent</code><br>- Explotación de logs de Apache para ejecutar reverse shell personalizada (revshell “vitaminada”)<br>- Ejecución de script erróneo que revela nuevas credenciales<br>- Uso de dichas credenciales para acceder al sistema local<br>- Ejecución de un script que copia un hash desde RAM al archivo <code>/tmp/passwd</code><br>- Cracking del hash con Hashcat o script personalizado para descubrir la contraseña del siguiente usuario objetivo</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-resident-2/","machine_url":"https://labs.thehackerslabs.com/machines/75","description":" ","created_at":" "},{"id":74,"name":"<p>RUNERS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/runers.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT","OSCP","eCPPTv3","OSWE"],"techniques":["- Descubrimiento de parámetro inyectable en web y explotación SQLi con `sqlmap` para volcar base de datos `blog`"," incluyendo usuarios hashed  \n- Crackeo de hashes SHA-256 con `john` para obtener credenciales válidas y acceso SSH al sistema  \n- Descubrimiento de archivo ZIP protegido en directorio oculto; extracción del hash y crackeo con `john`; obtención de archivo `.xlsx` con más credenciales  \n- Conexión SSH usando credenciales obtenidas del XLSX  \n- Ejecución de `pspy64` y detección de script `backup.sh` con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor  \n- Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor  \n- Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario \"Ian\"  \n- Descubrimiento y crackeo de archivo `.psafe3` con `pwsafe2john` y `john` para obtener nuevas credenciales  \n- Acceso vía SSH con nuevas credenciales al sistema; confirmación de pertenencia al grupo `docker`  \n- Levantamiento de contenedor donde Bash se ejecuta como root"," lo que resulta en una shell root fuera del contenedor  "],"learning_objectives":"<p><br>- Descubrimiento de parámetro inyectable en web y explotación SQLi con <code>sqlmap</code> para volcar base de datos <code>blog</code><br>- incluyendo usuarios hashed<br>- Crackeo de hashes SHA-256 con <code>john</code> para obtener credenciales válidas y acceso SSH al sistema<br>- Descubrimiento de archivo ZIP protegido en directorio oculto<br>- extracción del hash y crackeo con <code>john</code><br>- obtención de archivo <code>.xlsx</code> con más credenciales<br>- Conexión SSH usando credenciales obtenidas del XLSX<br>- Ejecución de <code>pspy64</code> y detección de script <code>backup.sh</code> con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor<br>- Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor<br>- Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario \"Ian\"<br>- Descubrimiento y crackeo de archivo <code>.psafe3</code> con <code>pwsafe2john</code> y <code>john</code> para obtener nuevas credenciales<br>- Acceso vía SSH con nuevas credenciales al sistema<br>- confirmación de pertenencia al grupo <code>docker</code><br>- Levantamiento de contenedor donde Bash se ejecuta como root<br>- lo que resulta en una shell root fuera del contenedor</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-runners/","machine_url":"https://labs.thehackerslabs.com/machines/76","description":" ","created_at":" "},{"id":75,"name":"<p>SAL Y AZÚCAR</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sal_y_az_car.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT","OSCP","eCPPTv3","OSWE"],"techniques":["- Descubrimiento de directorio oculto tras fuzzer en página Apache por defecto :contentReference[oaicite:1]{index=1}\n- Fuerza bruta SSH para obtener credenciales de usuario\n- Uso de permiso sudo para ejecutar `base64` sin contraseña y leer la clave privada de root\n- Extracción del hash de la passphrase de la clave RSA y crackeo para finalmente acceder como root usando SSH"],"learning_objectives":"<p><br>- Descubrimiento de directorio oculto tras fuzzer en página Apache por defecto :contentReference[oaicite:1]{index=1}<br>- Fuerza bruta SSH para obtener credenciales de usuario<br>- Uso de permiso sudo para ejecutar <code>base64</code> sin contraseña y leer la clave privada de root<br>- Extracción del hash de la passphrase de la clave RSA y crackeo para finalmente acceder como root usando SSH</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-sal-y-azucar/","machine_url":"https://labs.thehackerslabs.com/machines/77","description":" ","created_at":" "},{"id":76,"name":"<p>SANTA LOGS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/santa_logs.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Acceso al visor de eventos para analizar logs del sistema (SSH"," advertencias sobre el disco)\n- Recuperación de clave usada y visualización de script previsto\n- Ejecución manual del script para obtener la flag secreta"],"learning_objectives":"<p><br>- Acceso al visor de eventos para analizar logs del sistema (SSH<br>- advertencias sobre el disco)<br>- Recuperación de clave usada y visualización de script previsto<br>- Ejecución manual del script para obtener la flag secreta</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-santa-logs/","machine_url":"https://labs.thehackerslabs.com/machines/78","description":" ","created_at":" "},{"id":77,"name":"<p>SARXIXAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sarxixas.png","level":"AVANZADO","certifications":["eWPT","OSCP","eJPT"],"techniques":["- Enumeración de directorios / Fuzzing de subdominios\n- Descifrado de contraseñas (zip2john + john)\n- Explotación de Pluck CMS (Exploit-DB 49909)\n- Reverse shell\n- Escalada de privilegios en el grupo Docker"],"learning_objectives":"<p><br>- Enumeración de directorios / Fuzzing de subdominios<br>- Descifrado de contraseñas (zip2john + john)<br>- Explotación de Pluck CMS (Exploit-DB 49909)<br>- Reverse shell<br>- Escalada de privilegios en el grupo Docker</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-sarxixas/","machine_url":"https://labs.thehackerslabs.com/machines/79","description":" ","created_at":" "},{"id":78,"name":"<p>SCAPEROOM</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/scaperoom.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Extracción de subdominio desde encabezados con `curl` y decodificación de texto Base64\n- Recuperación de credenciales ocultas en comentarios Base64 dentro de metadatos de imagen\n- Fuzzing para localizar panel de login y uso de credenciales extraídas\n- Conexión a MySQL usando credenciales"," exploración de base de datos `SensorData`"," y desencriptación directa de contraseña en MySQL\n- Autenticación via SSH con credenciales recuperadas\n- Descarga y conversión de archivo GPG cifrado a hash (`gpg2john`)"," y uso de `john` para descifrarlo\n- Revisión de cargas dinámicas (`ldd /bin/ls`) y archivo `/etc/ld.so.preload` para detectar posible vector de escalada mediante biblioteca precargada"],"learning_objectives":"<p><br>- Extracción de subdominio desde encabezados con <code>curl</code> y decodificación de texto Base64<br>- Recuperación de credenciales ocultas en comentarios Base64 dentro de metadatos de imagen<br>- Fuzzing para localizar panel de login y uso de credenciales extraídas<br>- Conexión a MySQL usando credenciales<br>- exploración de base de datos <code>SensorData</code><br>- y desencriptación directa de contraseña en MySQL<br>- Autenticación via SSH con credenciales recuperadas<br>- Descarga y conversión de archivo GPG cifrado a hash (<code>gpg2john</code>)<br>- y uso de <code>john</code> para descifrarlo<br>- Revisión de cargas dinámicas (<code>ldd /bin/ls</code>) y archivo <code>/etc/ld.so.preload</code> para detectar posible vector de escalada mediante biblioteca precargada</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-scaperoom/","machine_url":"https://labs.thehackerslabs.com/machines/80","description":" ","created_at":" "},{"id":79,"name":"<p>SECURITRON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/securitron.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Explotación de IA para filtrar subdominio `admin19-32.securitron.thl` y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1}  \n- SQLi automatizado usando `sqlmap` contra formulario de login en `Admin/login.php` y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2}  \n- Upload de PHP reverse shell (renombrada `avatar.php.png` a `avatar.php`) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3}  \n- Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante `curl` y Node.js integrado :contentReference[oaicite:4]{index=4}  \n- Acceso a endpoints `/api/models` usando la API-Key filtrada"," listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5}  \n- Lectura remota de archivos sensibles (`index.js`"," `user.txt`) mediante path traversal desde API vulnerable + API-Key"," obteniendo flag y credenciales de `securitybot` :contentReference[oaicite:6]{index=6}  \n- Escalada a `securitybot` usando la credencial obtenida :contentReference[oaicite:7]{index=7}  \n- Uso de `sudo` para ejecutar binario `ar` según documentación GTFOBins"," permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8}  \n- Lateral movement mediante análisis de crontab de root: despliegue de script `backup_bd.sh` que ejecuta `date` sin path absoluto :contentReference[oaicite:9]{index=9}  \n- Preparación de binario `date` malicioso en `$HOME/.local/bin` (planting binario)"," interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10}  \n"],"learning_objectives":"<p><br>- Explotación de IA para filtrar subdominio <code>admin19-32.securitron.thl</code> y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1}<br>- SQLi automatizado usando <code>sqlmap</code> contra formulario de login en <code>Admin/login.php</code> y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2}<br>- Upload de PHP reverse shell (renombrada <code>avatar.php.png</code> a <code>avatar.php</code>) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3}<br>- Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante <code>curl</code> y Node.js integrado :contentReference[oaicite:4]{index=4}<br>- Acceso a endpoints <code>/api/models</code> usando la API-Key filtrada<br>- listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5}<br>- Lectura remota de archivos sensibles (<code>index.js</code><br>- <code>user.txt</code>) mediante path traversal desde API vulnerable + API-Key<br>- obteniendo flag y credenciales de <code>securitybot</code> :contentReference[oaicite:6]{index=6}<br>- Escalada a <code>securitybot</code> usando la credencial obtenida :contentReference[oaicite:7]{index=7}<br>- Uso de <code>sudo</code> para ejecutar binario <code>ar</code> según documentación GTFOBins<br>- permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8}<br>- Lateral movement mediante análisis de crontab de root: despliegue de script <code>backup_bd.sh</code> que ejecuta <code>date</code> sin path absoluto :contentReference[oaicite:9]{index=9}<br>- Preparación de binario <code>date</code> malicioso en <code>$HOME/.local/bin</code> (planting binario)<br>- interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10}</p>","writeup_url":"https://blog.thehackerslabs.com/resol/","machine_url":"https://labs.thehackerslabs.com/machines/81","description":" ","created_at":" "},{"id":80,"name":"<p>SHINED</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/shined.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Enumeración de directorios\n- Inclusión de archivos local (LFI)\n- Extracción de clave privada SSH\n- Extracción de datos sensibles de archivo Excel con macros\n- Inyección comodín (Wildcard Injection) (escalada de privilegios mediante cron job)"],"learning_objectives":"<p><br>- Enumeración de directorios<br>- Inclusión de archivos local (LFI)<br>- Extracción de clave privada SSH<br>- Extracción de datos sensibles de archivo Excel con macros<br>- Inyección comodín (Wildcard Injection) (escalada de privilegios mediante cron job)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-shined/","machine_url":"https://labs.thehackerslabs.com/machines/82","description":" ","created_at":" "},{"id":81,"name":"<p>SINPLOMO98</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sinplomo98.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Identificación de vulnerabilidad Server-Side Template Injection (SSTI) en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1}  \n- Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2}  \n- Verificación de pertenencia del usuario a grupo `disk` y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3}  \n- Lectura de fichero `id_rsa` de root (con permisos de disco)"," extracción de hash y crackeo de passphrase con **John** :contentReference[oaicite:4]{index=4}  \n- Ajuste de permisos al fichero (`chmod 600`) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5}  "],"learning_objectives":"<p><br>- Identificación de vulnerabilidad Server-Side Template Injection (SSTI) en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1}<br>- Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2}<br>- Verificación de pertenencia del usuario a grupo <code>disk</code> y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3}<br>- Lectura de fichero <code>id_rsa</code> de root (con permisos de disco)<br>- extracción de hash y crackeo de passphrase con <strong>John</strong> :contentReference[oaicite:4]{index=4}<br>- Ajuste de permisos al fichero (<code>chmod 600</code>) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5}</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-sin-plomo-98/","machine_url":"https://labs.thehackerslabs.com/machines/83","description":" ","created_at":" "},{"id":82,"name":"<p>STATUE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/statue.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing web para descubrir panel oculto `/admin`\n- Extracción de credenciales desde `README.md` con 17 capas Base64\n- Explotación de vulnerabilidad web (**CVE-2024-43042**) para RCE\n- Carga de reverse shell empaquetada en ZIP como módulo/plugin\n- Acceso inicial como `www-data` mediante ejecución de payload\n- Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a `charles`\n- Uso de credenciales descubiertas para escalar a usuario `charles`\n- Análisis de binario con `strings` para extraer credenciales embebidas\n- Identificación de `python3.12` con bit SUID\n- Abuso de SUID Python vía **GTFOBins** para obtener root"],"learning_objectives":"<p><br>- Fuzzing web para descubrir panel oculto <code>/admin</code><br>- Extracción de credenciales desde <code>README.md</code> con 17 capas Base64<br>- Explotación de vulnerabilidad web (<strong>CVE-2024-43042</strong>) para RCE<br>- Carga de reverse shell empaquetada en ZIP como módulo/plugin<br>- Acceso inicial como <code>www-data</code> mediante ejecución de payload<br>- Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a <code>charles</code><br>- Uso de credenciales descubiertas para escalar a usuario <code>charles</code><br>- Análisis de binario con <code>strings</code> para extraer credenciales embebidas<br>- Identificación de <code>python3.12</code> con bit SUID<br>- Abuso de SUID Python vía <strong>GTFOBins</strong> para obtener root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-statue/","machine_url":"https://labs.thehackerslabs.com/machines/84","description":" ","created_at":" "},{"id":83,"name":"<p>TEMPLO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/templo.png","level":"PRINCIPIANTE","certifications":["OSCP","eWPT","eCPPTv3"],"techniques":["- LFI (Local File Inclusion)\n- Subida de webshell PHP (PentestMonkey)\n- Decodificación ROT13 de nombres de archivo\n- Descarga y crackeo de backup.zip protegido por contraseña (John)\n- Acceso con credenciales obtenidas\n- Abuso de privilegio LXD para obtener root"],"learning_objectives":"<p><br>- LFI (Local File Inclusion)<br>- Subida de webshell PHP (PentestMonkey)<br>- Decodificación ROT13 de nombres de archivo<br>- Descarga y crackeo de backup.zip protegido por contraseña (John)<br>- Acceso con credenciales obtenidas<br>- Abuso de privilegio LXD para obtener root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-templo/","machine_url":"https://labs.thehackerslabs.com/machines/85","description":" ","created_at":" "},{"id":84,"name":"<p>THEFIRSTAVENGER</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/thefirstavenger.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE"],"techniques":["- Identificación de instalación de WordPress mediante fuzzing web\n- Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin')\n- Fuerza bruta contra WordPress usando RockYou y acceso exitoso\n- Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”)"," subida y activación para obtener shell\n- Extracción de credenciales de base de datos desde `wp-config.php` y acceso al contenido de la tabla `avengers` con hashes MD5\n- Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido\n- Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost\n- Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local\n- Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota  "],"learning_objectives":"<p><br>- Identificación de instalación de WordPress mediante fuzzing web<br>- Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin')<br>- Fuerza bruta contra WordPress usando RockYou y acceso exitoso<br>- Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”)<br>- subida y activación para obtener shell<br>- Extracción de credenciales de base de datos desde <code>wp-config.php</code> y acceso al contenido de la tabla <code>avengers</code> con hashes MD5<br>- Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido<br>- Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost<br>- Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local<br>- Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-thefirstavenger/","machine_url":"https://labs.thehackerslabs.com/machines/86","description":" ","created_at":" "},{"id":85,"name":"<p>THEOFFICE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/theoffice.png","level":"PROFESIONAL","certifications":["eWPT","OSCP","eWPTXv2","OSWE"],"techniques":["- Explotación de **Prototype Pollution** haciendo “guest → admin” modificando cabeceras y cookies\n- Ejecución de **reverse shell**\n- Descubrimiento de credenciales FTP en archivo oculto\n- Pivoting desde contenedor Docker hacia otra red usando **ligolo** (interfaz"," proxy y agent)\n- Acceso SSH mediante clave **id_rsa** extraída"," crackeada y atribuida al usuario\n- Identificación de binario `/opt/uncompress` con **sudo sin contraseña**\n- Abuso de extensión `.7z` para ejecutar reverse shell como root  "],"learning_objectives":"<p><br>- Explotación de <strong>Prototype Pollution</strong> haciendo “guest → admin” modificando cabeceras y cookies<br>- Ejecución de <strong>reverse shell<br>- Descubrimiento de credenciales FTP en archivo oculto<br>- Pivoting desde contenedor Docker hacia otra red usando </strong>ligolo<strong> (interfaz<br>- proxy y agent)<br>- Acceso SSH mediante clave </strong>id_rsa<strong> extraída<br>- crackeada y atribuida al usuario<br>- Identificación de binario <code>/opt/uncompress</code> con </strong>sudo sin contraseña<br>- Abuso de extensión <code>.7z</code> para ejecutar reverse shell como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-theoffice/","machine_url":"https://labs.thehackerslabs.com/machines/87","description":" ","created_at":" "},{"id":86,"name":"<p>THLCPPT_V16</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/thlcppt_v16.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos"," usuarios y hashes.\n- Crackeo de contraseñas con John para obtener acceso web como usuario `tom`"," lo que permite autenticación en panel WordPress.\n- Uso de filtro PHP (`php://filter` + WrapWrap) para leer archivos sensibles (`/etc/passwd`"," `wp-config.php`) y descubrir credenciales SSH de los usuarios `tom`"," `rafael` y `jerry`.\n- Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de `jerry` mediante decodificación ROT13 de archivo `.dll`.\n- Acceso a máquina `rafael` usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario `jerry`.\n- Enumeración local como `jerry`"," abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios.\n- Conexión a la máquina host con credenciales de `jerry` y exploit mediante `nginx` con permisos sudo"," inyectando clave SSH en `authorized_keys` para obtener acceso root completo."],"learning_objectives":"<p><br>- Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos<br>- usuarios y hashes.<br>- Crackeo de contraseñas con John para obtener acceso web como usuario <code>tom</code><br>- lo que permite autenticación en panel WordPress.<br>- Uso de filtro PHP (<code>php://filter</code> + WrapWrap) para leer archivos sensibles (<code>/etc/passwd</code><br>- <code>wp-config.php</code>) y descubrir credenciales SSH de los usuarios <code>tom</code><br>- <code>rafael</code> y <code>jerry</code>.<br>- Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de <code>jerry</code> mediante decodificación ROT13 de archivo <code>.dll</code>.<br>- Acceso a máquina <code>rafael</code> usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario <code>jerry</code>.<br>- Enumeración local como <code>jerry</code><br>- abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios.<br>- Conexión a la máquina host con credenciales de <code>jerry</code> y exploit mediante <code>nginx</code> con permisos sudo<br>- inyectando clave SSH en <code>authorized_keys</code> para obtener acceso root completo.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-thlcppt_v16/","machine_url":"https://labs.thehackerslabs.com/machines/88","description":" ","created_at":" "},{"id":87,"name":"<p>TICKTACKROOT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ticktackroot.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSWE"],"techniques":["- Acceso anónimo por FTP y detección de directorio `login` con referencia al usuario “Robin”  \n- Fuerza bruta SSH contra el usuario identificado"," obteniéndose la contraseña y acceso al sistema  \n- Identificación de binario `timeout_suid` ejecutable como root sin contraseña (SUID)  \n- Ejecución del binario de forma prolongada (“7 days”) para obtener shell con privilegios de root  "],"learning_objectives":"<p><br>- Acceso anónimo por FTP y detección de directorio <code>login</code> con referencia al usuario “Robin”<br>- Fuerza bruta SSH contra el usuario identificado<br>- obteniéndose la contraseña y acceso al sistema<br>- Identificación de binario <code>timeout_suid</code> ejecutable como root sin contraseña (SUID)<br>- Ejecución del binario de forma prolongada (“7 days”) para obtener shell con privilegios de root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-ticktackroot/","machine_url":"https://labs.thehackerslabs.com/machines/89","description":" ","created_at":" "},{"id":88,"name":"<p>TOKEN OF HATE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/token_of_hate.png","level":"EXPERTO","certifications":["eWPT","eWPTXv2","OSCP","OSWE","eCPPTv3","eCPTXv2"],"techniques":["- XSS almacenado vía Unicode para inyección de script (evitado filtro HTML)\n- Secuestro de cookies para escalar a rol administrador\n- LFI desde PDF generado (wkhtmltopdf) para lectura de `/etc/passwd` y credenciales\n- SSRF desde navegador (via XSS) para descubrir y acceder a API interna de ejecución de comandos\n- Manipulación de JWT (cambiando `role` a admin) para obtener RCE vía endpoint `/command`\n- Reverse shell lograda mediante payload en PDF\n- Escalada final usando binario con capabilities (`yournode`) para obtener acceso root  "],"learning_objectives":"<p><br>- XSS almacenado vía Unicode para inyección de script (evitado filtro HTML)<br>- Secuestro de cookies para escalar a rol administrador<br>- LFI desde PDF generado (wkhtmltopdf) para lectura de <code>/etc/passwd</code> y credenciales<br>- SSRF desde navegador (via XSS) para descubrir y acceder a API interna de ejecución de comandos<br>- Manipulación de JWT (cambiando <code>role</code> a admin) para obtener RCE vía endpoint <code>/command</code><br>- Reverse shell lograda mediante payload en PDF<br>- Escalada final usando binario con capabilities (<code>yournode</code>) para obtener acceso root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-token-of-hate/","machine_url":"https://labs.thehackerslabs.com/machines/90","description":" ","created_at":" "},{"id":89,"name":"<p>TOKEN OF LOVE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/token_of_love.png","level":"PROFESIONAL","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración del entorno web y operación exitosa como usuario inicial\n- Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT\n- Manipulación del token JWT para escalar privilegios dentro de la aplicación\n- Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE)\n- Escalada de privilegios local mediante abuso de `sudo tee` junto con vulnerabilidad de comodines en `rsync`\n- Obtención de privilegios root de manera efectiva  "],"learning_objectives":"<p><br>- Enumeración del entorno web y operación exitosa como usuario inicial<br>- Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT<br>- Manipulación del token JWT para escalar privilegios dentro de la aplicación<br>- Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE)<br>- Escalada de privilegios local mediante abuso de <code>sudo tee</code> junto con vulnerabilidad de comodines en <code>rsync</code><br>- Obtención de privilegios root de manera efectiva</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-token-of-love/","machine_url":"https://labs.thehackerslabs.com/machines/91","description":" ","created_at":" "},{"id":90,"name":"<p>TORRIJAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/torrijas.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT","OSCP","eWPTXv2","eCPPTv3","OSWE"],"techniques":["- Enumeración del sitio web con WordPress y detección de plugin vulnerable (`web-directory-free`) que permite enumerar usuarios  \n- Acceso SSH mediante fuerza bruta con Hydra"," obteniendo credenciales del usuario `premo`  \n- Descubrimiento de credenciales de base de datos en `wp-config.php`  \n- Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario `primo`  \n- Escalada de privilegios mediante abuso de `sudo -l`: el usuario `primo` puede ejecutar `/usr/bin/bpftrace` sin contraseña  \n- Ejecución de `bpftrace` para obtener shell con privilegios de root (según GTFOBins)  "],"learning_objectives":"<p><br>- Enumeración del sitio web con WordPress y detección de plugin vulnerable (<code>web-directory-free</code>) que permite enumerar usuarios<br>- Acceso SSH mediante fuerza bruta con Hydra<br>- obteniendo credenciales del usuario <code>premo</code><br>- Descubrimiento de credenciales de base de datos en <code>wp-config.php</code><br>- Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario <code>primo</code><br>- Escalada de privilegios mediante abuso de <code>sudo -l</code>: el usuario <code>primo</code> puede ejecutar <code>/usr/bin/bpftrace</code> sin contraseña<br>- Ejecución de <code>bpftrace</code> para obtener shell con privilegios de root (según GTFOBins)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-torrijas/","machine_url":"https://labs.thehackerslabs.com/machines/92","description":" ","created_at":" "},{"id":91,"name":"<p>TORTILLA PAPAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/tortilla_papas.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Enumeración de directorios\n- Inclusión de archivos local (LFI)\n- Log poisoning\n- Extracción y descifrado de clave privada SSH\n- Abuso de privilegios en sudoers (binario Smokeping)\n- Escalada de privilegios en el grupo LXD"],"learning_objectives":"<p><br>- Enumeración de directorios<br>- Inclusión de archivos local (LFI)<br>- Log poisoning<br>- Extracción y descifrado de clave privada SSH<br>- Abuso de privilegios en sudoers (binario Smokeping)<br>- Escalada de privilegios en el grupo LXD</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-tortilla-papas/","machine_url":"https://labs.thehackerslabs.com/machines/93","description":" ","created_at":" "},{"id":92,"name":"<p>WEBOS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/webos.png","level":"AVANZADO","certifications":["OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Fuerza bruta SMB (Medusa)\n- Decodificación Brainfuck para obtener credenciales\n- Modificación de /etc/hosts\n- Fuerza bruta de directorios (admin)\n- Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass\n- Obtención de id_rsa y crackeo de passphrase\n- Abuso de capability de Python para ejecutar comandos como root"],"learning_objectives":"<p><br>- Fuerza bruta SMB (Medusa)<br>- Decodificación Brainfuck para obtener credenciales<br>- Modificación de /etc/hosts<br>- Fuerza bruta de directorios (admin)<br>- Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass<br>- Obtención de id_rsa y crackeo de passphrase<br>- Abuso de capability de Python para ejecutar comandos como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-webos/","machine_url":"https://labs.thehackerslabs.com/machines/94","description":" ","created_at":" "},{"id":93,"name":"<p>ZAPAS GUAPAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/zapas_guapas.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Server Side Template Injection (SSTI)\n- Escalada de privilegios en el grupo Disk (lectura de id_rsa de root)\n- Descifrado de contraseñas (john)"],"learning_objectives":"<p><br>- Server Side Template Injection (SSTI)<br>- Escalada de privilegios en el grupo Disk (lectura de id_rsa de root)<br>- Descifrado de contraseñas (john)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-zapas-guapas/","machine_url":"https://labs.thehackerslabs.com/machines/95","description":" ","created_at":" "},{"id":94,"name":"<p>MICROCHIP</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/microchip.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","OSWE","eCPPTv3","eCPTXv2"],"techniques":["- Reconocimiento: identificación de Portainer sin autenticación y aplicación PrestaShop con host virtual.\n- Descubrimiento de directorios clave en PrestaShop"," incluyendo `/src` y uso de Twig.\n- Explotación de SSTI (Server-Side Template Injection) en Twig para obtener shell inversa (reverse shell).\n- Escalada de privilegios abusing `iptables-save` comment injection para sobrescribir `/etc/passwd` como root.\n- Obtención de acceso root directo mediante contraseña inyectada.\n- Cracking de hash desde `/etc/shadow` con John"," para acceder como usuario `kike`.\n- Uso de Portainer como administrador para desplegar contenedor con bind-mount"," obteniendo acceso root completo."],"learning_objectives":"<p><br>- Reconocimiento: identificación de Portainer sin autenticación y aplicación PrestaShop con host virtual.<br>- Descubrimiento de directorios clave en PrestaShop<br>- incluyendo <code>/src</code> y uso de Twig.<br>- Explotación de SSTI (Server-Side Template Injection) en Twig para obtener shell inversa (reverse shell).<br>- Escalada de privilegios abusing <code>iptables-save</code> comment injection para sobrescribir <code>/etc/passwd</code> como root.<br>- Obtención de acceso root directo mediante contraseña inyectada.<br>- Cracking de hash desde <code>/etc/shadow</code> con John<br>- para acceder como usuario <code>kike</code>.<br>- Uso de Portainer como administrador para desplegar contenedor con bind-mount<br>- obteniendo acceso root completo.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-microchip/","machine_url":"https://labs.thehackerslabs.com/machines/96","description":" ","created_at":" "},{"id":95,"name":"<p>SHADOWGATE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/shadowgate.png","level":"AVANZADO","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración inicial de servicios: SSH (22)"," HTTP (8080) y servicio personalizado en 56789  \n- Fuzzing web para descubrir ruta `/login`; detección de requisitos de método HTTP específico  \n- Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados  \n- Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed)"," aplicación de SHA-256 como clave AES"," decodificación de bloques cifrados para extraer el patrón `v4u1tgx9`  \n- Uso de `v4u1tgx9` como usuario en login vía POST"," captura del token `X-Shadow-MFA` y descubrimiento del endpoint `/verify`  \n- Validación HTTP de usuario + token que provoca cambios en el servicio"," obteniendo credenciales SSH (`mars` / `sshpassword123`)  \n- Acceso SSH como `mars` y exploración del sistema: identificación de script local (`shadow-client.py`) que inicia REPL Python en localhost:4444  \n- Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root  \n- Obtención de acceso root y extracción del flag final  "],"learning_objectives":"<p><br>- Enumeración inicial de servicios: SSH (22)<br>- HTTP (8080) y servicio personalizado en 56789<br>- Fuzzing web para descubrir ruta <code>/login</code><br>- detección de requisitos de método HTTP específico<br>- Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados<br>- Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed)<br>- aplicación de SHA-256 como clave AES<br>- decodificación de bloques cifrados para extraer el patrón <code>v4u1tgx9</code><br>- Uso de <code>v4u1tgx9</code> como usuario en login vía POST<br>- captura del token <code>X-Shadow-MFA</code> y descubrimiento del endpoint <code>/verify</code><br>- Validación HTTP de usuario + token que provoca cambios en el servicio<br>- obteniendo credenciales SSH (<code>mars</code> / <code>sshpassword123</code>)<br>- Acceso SSH como <code>mars</code> y exploración del sistema: identificación de script local (<code>shadow-client.py</code>) que inicia REPL Python en localhost:4444<br>- Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root<br>- Obtención de acceso root y extracción del flag final</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-shadowgate/","machine_url":"https://labs.thehackerslabs.com/machines/97","description":" ","created_at":" "},{"id":96,"name":"<p>BOCATA DE ATÚN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_at_n.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Enumeración web con Gobuster  \n- Análisis de nombres en hexadecimal  \n- Esteganografía con stegseek y exiftool  \n- Explotación de vulnerabilidad IDOR  \n- OSINT en personajes de series (The Walking Dead)  \n- Revisión de metadatos de imágenes  \n- Uso de Google Dorks para cámaras Axis  "],"learning_objectives":"<p><br>- Enumeración web con Gobuster<br>- Análisis de nombres en hexadecimal<br>- Esteganografía con stegseek y exiftool<br>- Explotación de vulnerabilidad IDOR<br>- OSINT en personajes de series (The Walking Dead)<br>- Revisión de metadatos de imágenes<br>- Uso de Google Dorks para cámaras Axis</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-bocata-de-atun/","machine_url":"https://labs.thehackerslabs.com/machines/98","description":" ","created_at":" "},{"id":97,"name":"<p>CURIOSITY3</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/curiosity3.png","level":"PROFESIONAL","certifications":["OSCP","eCPPTv3","eCPTXv2"],"techniques":["- Enumeración de servicios en entorno Windows/Active Directory (SMB"," LDAP"," Kerberos"," WinRM"," RPC)\n- Enumeración de superficie web sobre IIS y análisis de métodos HTTP potencialmente inseguros (TRACE)\n- Fuzzing de directorios y recursos web mediante feroxbuster utilizando wordlists (SecLists)\n- Identificación de directorio expuesto y habilitado para listing (/logs/)\n- Exposición de información sensible (credenciales en texto plano) a través de archivo accesible públicamente\n- Acceso inicial mediante autenticación remota vía WinRM utilizando credenciales válidas (Evil-WinRM)\n- Enumeración interna del sistema y usuarios mediante comandos nativos de Windows\n- Validación y reutilización de credenciales mediante técnicas de fuerza bruta/credential spraying (CrackMapExec)\n- Movimiento lateral entre cuentas del dominio (pivoting entre usuarios)\n- Transferencia de herramientas mediante utilidades nativas del sistema (LOLBins - certutil)\n- Enumeración de vectores de escalada de privilegios mediante PowerUp (PowerSploit)\n- Identificación de configuraciones inseguras en servicios (AutoRun Registry - FileZilla Server)\n- Abuso de permisos sobre rutas y binarios asociados a servicios (Service/Binary Hijacking)\n- Generación de payload malicioso (reverse shell Meterpreter) mediante msfvenom\n- Configuración de listener y gestión de sesión mediante Metasploit Framework (multi/handler)\n- Sustitución de binario legítimo por payload malicioso en servicio vulnerable\n- Reinicio del servicio para ejecución del payload con privilegios elevados\n- Escalada de privilegios a NT AUTHORITY\\SYSTEM mediante ejecución de servicio comprometido"],"learning_objectives":"<p><br>- Enumeración de servicios en entorno Windows/Active Directory (SMB<br>- LDAP<br>- Kerberos<br>- WinRM<br>- RPC)<br>- Enumeración de superficie web sobre IIS y análisis de métodos HTTP potencialmente inseguros (TRACE)<br>- Fuzzing de directorios y recursos web mediante feroxbuster utilizando wordlists (SecLists)<br>- Identificación de directorio expuesto y habilitado para listing (/logs/)<br>- Exposición de información sensible (credenciales en texto plano) a través de archivo accesible públicamente<br>- Acceso inicial mediante autenticación remota vía WinRM utilizando credenciales válidas (Evil-WinRM)<br>- Enumeración interna del sistema y usuarios mediante comandos nativos de Windows<br>- Validación y reutilización de credenciales mediante técnicas de fuerza bruta/credential spraying (CrackMapExec)<br>- Movimiento lateral entre cuentas del dominio (pivoting entre usuarios)<br>- Transferencia de herramientas mediante utilidades nativas del sistema (LOLBins - certutil)<br>- Enumeración de vectores de escalada de privilegios mediante PowerUp (PowerSploit)<br>- Identificación de configuraciones inseguras en servicios (AutoRun Registry - FileZilla Server)<br>- Abuso de permisos sobre rutas y binarios asociados a servicios (Service/Binary Hijacking)<br>- Generación de payload malicioso (reverse shell Meterpreter) mediante msfvenom<br>- Configuración de listener y gestión de sesión mediante Metasploit Framework (multi/handler)<br>- Sustitución de binario legítimo por payload malicioso en servicio vulnerable<br>- Reinicio del servicio para ejecución del payload con privilegios elevados<br>- Escalada de privilegios a NT AUTHORITY\\SYSTEM mediante ejecución de servicio comprometido</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/99","description":" ","created_at":" "},{"id":98,"name":"<p>OFUSPINGU</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ofuspingu.png","level":"AVANZADO","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Desofuscación de JavaScript para revelar una clave de acceso (`validarClave`) utilizada como token API.\n- Petición a endpoint `/api` con token para obtener acceso a `/view`"," lo que revela instrucciones para conectar por SSH.\n- Fuerza bruta SSH para autenticarse como usuario `debian`.\n- Verificación de privilegios `sudo`"," descubriendo que `rename` es un script Perl con permisos elevados.\n- Ejecución de payload Perl vía `rename` para crear una copia de Bash con SUID (shell privilegiada).\n- Obtención de shell con UID 0 (root) mediante la ejecución del shell modificado. "],"learning_objectives":"<p><br>- Desofuscación de JavaScript para revelar una clave de acceso (<code>validarClave</code>) utilizada como token API.<br>- Petición a endpoint <code>/api</code> con token para obtener acceso a <code>/view</code><br>- lo que revela instrucciones para conectar por SSH.<br>- Fuerza bruta SSH para autenticarse como usuario <code>debian</code>.<br>- Verificación de privilegios <code>sudo</code><br>- descubriendo que <code>rename</code> es un script Perl con permisos elevados.<br>- Ejecución de payload Perl vía <code>rename</code> para crear una copia de Bash con SUID (shell privilegiada).<br>- Obtención de shell con UID 0 (root) mediante la ejecución del shell modificado.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-ofuspingu/","machine_url":"https://labs.thehackerslabs.com/machines/102","description":" ","created_at":" "},{"id":99,"name":"<p>CURIOSITY2</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/curiosity2.png","level":"EXPERTO","certifications":["eCPPTv3","eCPTXv2","OSCP","OSEP","Active Directory"],"techniques":["- Obtención de hashes a través de envenenamiento NTLM y cracking con John.\n- Acceso inicial mediante WinRM usando credenciales descubiertas.\n- Enumeración de bases de datos y extracción de hash adicional para otro usuario.\n- Ejecución de BloodHound para identificar relaciones de privilegios entre grupos.\n- Descubrimiento de que el grupo **SVC_ACCOUNTS** tiene permiso `ReadGMSAPassword` sobre `TOOLSDB`.\n- Extracción del hash GMSA del servicio `TOOLSDB` utilizando herramientas apropiadas.\n- Impersonación de usuario administrador mediante el hash GMSA para obtener un TGT.\n- Ejecución de comandos como `NT AUTHORITY\\SYSTEM` en el controlador de dominio usando derechos de sistema.  "],"learning_objectives":"<p><br>- Obtención de hashes a través de envenenamiento NTLM y cracking con John.<br>- Acceso inicial mediante WinRM usando credenciales descubiertas.<br>- Enumeración de bases de datos y extracción de hash adicional para otro usuario.<br>- Ejecución de BloodHound para identificar relaciones de privilegios entre grupos.<br>- Descubrimiento de que el grupo <strong>SVC_ACCOUNTS</strong> tiene permiso <code>ReadGMSAPassword</code> sobre <code>TOOLSDB</code>.<br>- Extracción del hash GMSA del servicio <code>TOOLSDB</code> utilizando herramientas apropiadas.<br>- Impersonación de usuario administrador mediante el hash GMSA para obtener un TGT.<br>- Ejecución de comandos como <code>NT AUTHORITY\\SYSTEM</code> en el controlador de dominio usando derechos de sistema.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-curiosity-2/","machine_url":"https://labs.thehackerslabs.com/machines/103","description":" ","created_at":" "},{"id":100,"name":"<p>JAULACON2025</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/jauylacon2021.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo completo de puertos con opciones avanzadas (TCP SYN"," scripts de reconocimiento"," detección de versiones"," alta velocidad"," sin DNS ni ping)  \n- Identificación de CMS utilizado (Bludit 3.9.2 sobre Apache)  \n- Fuerza bruta con bypass de mitigaciones (uso de CSRF token + script personalizado en Python)  \n- Explotación de vulnerabilidad de carga de archivos usando módulo de Metasploit (reverse shell via Meterpreter como `www-data`)  \n- Extracción de credenciales desde base de datos interna (BD embebida de Bludit) y crackeo de hash (ej. CrackStation)  \n- Acceso SSH con credenciales obtenidas  \n- Escalada de privilegios mediante abuso de sudo: explotación del binario `busctl` ejecutable sin contraseña  \n"],"learning_objectives":"<p><br>- Escaneo completo de puertos con opciones avanzadas (TCP SYN<br>- scripts de reconocimiento<br>- detección de versiones<br>- alta velocidad<br>- sin DNS ni ping)<br>- Identificación de CMS utilizado (Bludit 3.9.2 sobre Apache)<br>- Fuerza bruta con bypass de mitigaciones (uso de CSRF token + script personalizado en Python)<br>- Explotación de vulnerabilidad de carga de archivos usando módulo de Metasploit (reverse shell via Meterpreter como <code>www-data</code>)<br>- Extracción de credenciales desde base de datos interna (BD embebida de Bludit) y crackeo de hash (ej. CrackStation)<br>- Acceso SSH con credenciales obtenidas<br>- Escalada de privilegios mediante abuso de sudo: explotación del binario <code>busctl</code> ejecutable sin contraseña</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-jaulacon2025/","machine_url":"https://labs.thehackerslabs.com/machines/104","description":" ","created_at":" "},{"id":101,"name":"<p>EL AMIGO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/amigo.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","OSEP","Blue Team (DFIR / SOC orientado a Linux forensics)"],"techniques":["- Revisión de cuentas de usuario en sistemas Linux (/etc/passwd)  \n- Identificación de cuentas ocultas y masivas creadas por un atacante  \n- Análisis de privilegios mediante UID/GID y pertenencia a grupos (sudo"," grupos ocultos)  \n- Detección de servicios maliciosos configurados en systemd  \n- Revisión de scripts ocultos en directorios no estándar  \n- Análisis de reglas de red (iptables) para identificar redirecciones sospechosas  \n- Investigación de persistencia del atacante en el sistema  \n"],"learning_objectives":"<p><br>- Revisión de cuentas de usuario en sistemas Linux (/etc/passwd)<br>- Identificación de cuentas ocultas y masivas creadas por un atacante<br>- Análisis de privilegios mediante UID/GID y pertenencia a grupos (sudo<br>- grupos ocultos)<br>- Detección de servicios maliciosos configurados en systemd<br>- Revisión de scripts ocultos en directorios no estándar<br>- Análisis de reglas de red (iptables) para identificar redirecciones sospechosas<br>- Investigación de persistencia del atacante en el sistema</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/105","description":" ","created_at":" "},{"id":102,"name":"<p>LA CASA DEL JAMÓN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/jamon.png","level":"PROFESIONAL","certifications":[" "],"techniques":[],"learning_objectives":"","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/106","description":" ","created_at":" "},{"id":103,"name":"<p>ACEITUNA BRAVA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/aceituna.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","OSED (por la parte de explotación de binarios y ROP)"],"techniques":["- Enumeración de aplicación web vulnerable (Chamilo LMS – CVE-2023-4220)  \n- Subida de archivos maliciosos mediante bypass de validaciones (file upload)  \n- Acceso a configuración sensible y extracción de credenciales (config files"," DB dumps)  \n- Cracking de contraseñas con reglas específicas (hashcat + diccionarios filtrados)  \n- Acceso inicial vía SSH con credenciales válidas  \n- Resolución de reto criptográfico con Z3 solver (constraint solving para recuperar password)  \n- Uso de proxy local (Squid) para descubrir servicios internos ocultos  \n- Análisis de binario y explotación de Buffer Overflow con ROP chain  \n- Escalada de privilegios con binario autorizado en sudo  \n- Desencriptado de archivo protegido con PBKDF2 + Fernet (AES + HMAC-SHA256)  "],"learning_objectives":"<p><br>- Enumeración de aplicación web vulnerable (Chamilo LMS – CVE-2023-4220)<br>- Subida de archivos maliciosos mediante bypass de validaciones (file upload)<br>- Acceso a configuración sensible y extracción de credenciales (config files<br>- DB dumps)<br>- Cracking de contraseñas con reglas específicas (hashcat + diccionarios filtrados)<br>- Acceso inicial vía SSH con credenciales válidas<br>- Resolución de reto criptográfico con Z3 solver (constraint solving para recuperar password)<br>- Uso de proxy local (Squid) para descubrir servicios internos ocultos<br>- Análisis de binario y explotación de Buffer Overflow con ROP chain<br>- Escalada de privilegios con binario autorizado en sudo<br>- Desencriptado de archivo protegido con PBKDF2 + Fernet (AES + HMAC-SHA256)</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/107","description":" ","created_at":" "},{"id":104,"name":"<p>ARTE DE JAÉN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/jaen.png","level":"PRINCIPIANTE","certifications":["GOSI","SEC487","SEC497","BCI OSINT Analyst","Bellingcat OSINT","Trace Labs"],"techniques":["- Análisis visual de imágenes para reconocimiento de obras de arte  \n- Búsqueda inversa de imágenes en motores especializados (Google Images"," TinEye"," Yandex)  \n- Investigación en fuentes abiertas (blogs"," prensa local"," páginas personales del autor)  \n- Identificación de datos biográficos de artistas (fecha de nacimiento"," trayectoria académica"," carreras abandonadas"," homenajes)  \n- Localización de tributos públicos (placas"," calles"," vías) mediante búsqueda contextual  \n- Correlación de fuentes (blogs oficiales"," Wikipedia"," medios de comunicación locales"," registros culturales)  \n"],"learning_objectives":"<p><br>- Análisis visual de imágenes para reconocimiento de obras de arte<br>- Búsqueda inversa de imágenes en motores especializados (Google Images<br>- TinEye<br>- Yandex)<br>- Investigación en fuentes abiertas (blogs<br>- prensa local<br>- páginas personales del autor)<br>- Identificación de datos biográficos de artistas (fecha de nacimiento<br>- trayectoria académica<br>- carreras abandonadas<br>- homenajes)<br>- Localización de tributos públicos (placas<br>- calles<br>- vías) mediante búsqueda contextual<br>- Correlación de fuentes (blogs oficiales<br>- Wikipedia<br>- medios de comunicación locales<br>- registros culturales)</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/108","description":" ","created_at":" "},{"id":105,"name":"<p>MERCHAN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/merchan.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo de puertos y servicios (Nmap con detección de versiones)  \n- Fuzzing de subdominios y directorios web (ffuf"," feroxbuster)  \n- Análisis de código ofuscado en JavaScript para descubrir rutas ocultas  \n- Bypass de restricciones HTTP (403) mediante encabezados y variantes de URL  \n- Vulnerabilidad de inclusión / lectura de archivos (LFI → file read)  \n- Enumeración de credenciales y fuerza bruta de contraseñas con diccionarios  \n- Acceso inicial vía servicio expuesto con credenciales válidas  \n- Escalada de privilegios mediante abuso de configuración de apt (APT::Pre-Invoke → asignación SUID a binario)  "],"learning_objectives":"<p><br>- Escaneo de puertos y servicios (Nmap con detección de versiones)<br>- Fuzzing de subdominios y directorios web (ffuf<br>- feroxbuster)<br>- Análisis de código ofuscado en JavaScript para descubrir rutas ocultas<br>- Bypass de restricciones HTTP (403) mediante encabezados y variantes de URL<br>- Vulnerabilidad de inclusión / lectura de archivos (LFI → file read)<br>- Enumeración de credenciales y fuerza bruta de contraseñas con diccionarios<br>- Acceso inicial vía servicio expuesto con credenciales válidas<br>- Escalada de privilegios mediante abuso de configuración de apt (APT::Pre-Invoke → asignación SUID a binario)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-merchan/","machine_url":"https://labs.thehackerslabs.com/machines/109","description":" ","created_at":" "},{"id":106,"name":"<p>HEXTHINK SILENT SHADOW</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/hexthinksilentshadow.png","level":"AVANZADO","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración inicial con Nmap revelando servicios críticos: SSH"," Apache"," MySQL y un servicio personalizado en el puerto 9090 (zeus-admin?)  \n- Conexión a MySQL sin contraseña y extracción de hashes MD5 desde la base de datos  \n- Aplicación de cracking sobre los hashes obtenidos  \n- Descubrimiento de credenciales ocultas dentro de una imagen mediante esteganografía (`stegseek`)  \n- Interacción con el servicio personalizado en el puerto 9090 usando las credenciales extraídas"," logrando acceso al sistema como usuario “whisper”  \n- Escalada de privilegios a root gracias a sudo sobre Python (GTFOBins)"," obteniendo shell privilegiada  "],"learning_objectives":"<p><br>- Enumeración inicial con Nmap revelando servicios críticos: SSH<br>- Apache<br>- MySQL y un servicio personalizado en el puerto 9090 (zeus-admin?)<br>- Conexión a MySQL sin contraseña y extracción de hashes MD5 desde la base de datos<br>- Aplicación de cracking sobre los hashes obtenidos<br>- Descubrimiento de credenciales ocultas dentro de una imagen mediante esteganografía (<code>stegseek</code>)<br>- Interacción con el servicio personalizado en el puerto 9090 usando las credenciales extraídas<br>- logrando acceso al sistema como usuario “whisper”<br>- Escalada de privilegios a root gracias a sudo sobre Python (GTFOBins)<br>- obteniendo shell privilegiada</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-hexthink-silent-shadow/","machine_url":"https://labs.thehackerslabs.com/machines/110","description":" ","created_at":" "},{"id":107,"name":"<p>WATCHSTORE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/wachtsote.png","level":"PRINCIPIANTE","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración web para descubrir rutas ocultas como `/console`"," `/read` y `/products`\n- Detección de vulnerabilidad de Inclusión Local de Archivos (LFI)"," aprovechada para extraer un PIN desde los registros del servidor\n- Uso del PIN para desbloquear `/console` y lograr ejecución remota de código (RCE)\n- Escalada de privilegios a root mediante abuso de `neofetch` con sudo sin contraseña  "],"learning_objectives":"<p><br>- Enumeración web para descubrir rutas ocultas como <code>/console</code><br>- <code>/read</code> y <code>/products</code><br>- Detección de vulnerabilidad de Inclusión Local de Archivos (LFI)<br>- aprovechada para extraer un PIN desde los registros del servidor<br>- Uso del PIN para desbloquear <code>/console</code> y lograr ejecución remota de código (RCE)<br>- Escalada de privilegios a root mediante abuso de <code>neofetch</code> con sudo sin contraseña</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-watchstore/","machine_url":"https://labs.thehackerslabs.com/machines/111","description":" ","created_at":" "},{"id":108,"name":"<p>CAFÉ</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cafe.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Explotación de NoSQL Injection para eludir autenticación y enumerar usuarios y contraseñas\n- Acceso a múltiples cuentas de usuario mediante credenciales obtenidas\n- Recuperación de contraseñas desde repositorio Git y tráfico capturado\n- Extracción de credenciales desde archivo Excel con hoja oculta\n- Abuso de permiso sudo en uuencode para acceder a ficheros privilegiados  "],"learning_objectives":"<p><br>- Explotación de NoSQL Injection para eludir autenticación y enumerar usuarios y contraseñas<br>- Acceso a múltiples cuentas de usuario mediante credenciales obtenidas<br>- Recuperación de contraseñas desde repositorio Git y tráfico capturado<br>- Extracción de credenciales desde archivo Excel con hoja oculta<br>- Abuso de permiso sudo en uuencode para acceder a ficheros privilegiados</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cafe/","machine_url":"https://labs.thehackerslabs.com/machines/112","description":" ","created_at":" "},{"id":109,"name":"<p>PHISHING</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/phishing.png","level":"PRINCIPIANTE","certifications":["GCTI","GOSI","SEC504","CTIA (EC","Council)","Threat Intelligence Analyst (CompTIA)","SANS SEC488"],"techniques":["- Análisis de URL sospechosa con certificado SSL (reconocer que SSL no garantiza seguridad del contenido)  \n- Identificación de subdominios poco descriptivos como indicador de posible actividad maliciosa  \n- Verificación de URL en plataformas de análisis de amenazas (ej. VirusTotal)  \n- Correlación de resultados de múltiples motores antivirus y reputación de dominios  \n- Detección de indicadores de phishing en un sitio web  "],"learning_objectives":"<p><br>- Análisis de URL sospechosa con certificado SSL (reconocer que SSL no garantiza seguridad del contenido)<br>- Identificación de subdominios poco descriptivos como indicador de posible actividad maliciosa<br>- Verificación de URL en plataformas de análisis de amenazas (ej. VirusTotal)<br>- Correlación de resultados de múltiples motores antivirus y reputación de dominios<br>- Detección de indicadores de phishing en un sitio web</p>","writeup_url":"https://blog.thehackerslabs.com/carding-evitar-robos/","machine_url":"https://labs.thehackerslabs.com/machines/115","description":" ","created_at":" "},{"id":110,"name":"<p>SECURITRONA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/securitrona.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Explotación de path traversal en una aplicación web para acceder a ficheros internos\n- Obtención y crackeo de clave privada SSH para acceso al sistema\n- Abuso de binario con permisos SUID para obtener ejecución privilegiada  "],"learning_objectives":"<p><br>- Explotación de path traversal en una aplicación web para acceder a ficheros internos<br>- Obtención y crackeo de clave privada SSH para acceso al sistema<br>- Abuso de binario con permisos SUID para obtener ejecución privilegiada</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-securitrona/","machine_url":"https://labs.thehackerslabs.com/machines/116","description":" ","created_at":" "},{"id":111,"name":"<p>SEDITION</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sedition.jpg","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3"],"techniques":["- Enumeración de recursos compartidos SMB sin autenticación"," descubriendo y descargando un archivo comprimido protegido (`secretito.zip`)  \n- Cracking de la contraseña del ZIP usando `zip2john` + `john` (diccionario rockyou.txt)  \n- Fuerza bruta SSH para identificar un usuario válido (`cowboy`) y autenticación exitosa con la contraseña crackeada  \n- Acceso a MariaDB como `cowboy`"," enumeración de base de datos `bunker` y extracción de credenciales almacenadas (hash MD5)  \n- Cambio de usuario a `debian` usando las credenciales obtenidas  \n- Enumeración de privilegios sudo como `debian` y abuso del binario `sed` permitiendo ejecución arbitraria como root usando GTFOBins (comando `sudo sed -n '1e exec sh 1>&0' /etc/hosts`)  \n"],"learning_objectives":"<p><br>- Enumeración de recursos compartidos SMB sin autenticación<br>- descubriendo y descargando un archivo comprimido protegido (<code>secretito.zip</code>)<br>- Cracking de la contraseña del ZIP usando <code>zip2john</code> + <code>john</code> (diccionario rockyou.txt)<br>- Fuerza bruta SSH para identificar un usuario válido (<code>cowboy</code>) y autenticación exitosa con la contraseña crackeada<br>- Acceso a MariaDB como <code>cowboy</code><br>- enumeración de base de datos <code>bunker</code> y extracción de credenciales almacenadas (hash MD5)<br>- Cambio de usuario a <code>debian</code> usando las credenciales obtenidas<br>- Enumeración de privilegios sudo como <code>debian</code> y abuso del binario <code>sed</code> permitiendo ejecución arbitraria como root usando GTFOBins (comando <code>sudo sed -n '1e exec sh 1&gt;&amp;0' /etc/hosts</code>)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-sedition/","machine_url":"https://labs.thehackerslabs.com/machines/117","description":" ","created_at":" "},{"id":112,"name":"<p>NODECEPTION</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/NodeCeption.jpg","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Fuerza bruta contra el formulario de autenticación web (login.php) usando credenciales filtradas según política (mín. 8 caracteres"," número y mayúscula).\n- Acceso al panel web con usuario válido.\n- Explotación de instancia n8n para lograr ejecución remota de comandos (RCE) mediante la creación de un workflow que lanza una reverse shell.\n- Obtención de shell como usuario `thl` y mejora de entorno de terminal para mayor estabilidad.\n- Enumeración de permisos sudo (`sudo -l`) para identificar ejecución de `vi` sin contraseña.\n- Explotación de `vi` vía GTFOBins para obtener shell privilegiada (root)."],"learning_objectives":"<p><br>- Fuerza bruta contra el formulario de autenticación web (login.php) usando credenciales filtradas según política (mín. 8 caracteres<br>- número y mayúscula).<br>- Acceso al panel web con usuario válido.<br>- Explotación de instancia n8n para lograr ejecución remota de comandos (RCE) mediante la creación de un workflow que lanza una reverse shell.<br>- Obtención de shell como usuario <code>thl</code> y mejora de entorno de terminal para mayor estabilidad.<br>- Enumeración de permisos sudo (<code>sudo -l</code>) para identificar ejecución de <code>vi</code> sin contraseña.<br>- Explotación de <code>vi</code> vía GTFOBins para obtener shell privilegiada (root).</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-nodeception/","machine_url":"https://labs.thehackerslabs.com/machines/118","description":" ","created_at":" "},{"id":113,"name":"<p>BACK TO THE FUTURE I</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/backtothefuture.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Enumeración inicial y reconocimiento con SQL Injection para extraer credenciales del sistema\n- Utilización de LFI combinada con filtros PHP para lograr ejecución remota de código (RCE) mediante PHP filter chains\n- Generación de reverse shell vía payload personalizado para ejecución remota automática\n- Escalada de usuario a “marty” descubriendo contraseñas en archivos `backup.zip` y descifrado de clave SSH privada para acceso persistente como usuario\n- Identificación y explotación de tarea cron vulnerable (`time_daemon` y `backup_runner`) permitiendo inyección de comandos mediante comando RCE en binario inseguro\n- Elevación de privilegios a root explotando privilegios sudo configurados en `time_daemon`"," usando sincronización mediante archivo `/tmp/sync` para ejecutar comandos arbitrarios como root"],"learning_objectives":"<p><br>- Enumeración inicial y reconocimiento con SQL Injection para extraer credenciales del sistema<br>- Utilización de LFI combinada con filtros PHP para lograr ejecución remota de código (RCE) mediante PHP filter chains<br>- Generación de reverse shell vía payload personalizado para ejecución remota automática<br>- Escalada de usuario a “marty” descubriendo contraseñas en archivos <code>backup.zip</code> y descifrado de clave SSH privada para acceso persistente como usuario<br>- Identificación y explotación de tarea cron vulnerable (<code>time_daemon</code> y <code>backup_runner</code>) permitiendo inyección de comandos mediante comando RCE en binario inseguro<br>- Elevación de privilegios a root explotando privilegios sudo configurados en <code>time_daemon</code><br>- usando sincronización mediante archivo <code>/tmp/sync</code> para ejecutar comandos arbitrarios como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-backtothefuture/","machine_url":"https://labs.thehackerslabs.com/machines/119","description":" ","created_at":" "},{"id":114,"name":"<p>MENTALLITY</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/metality.jpg","level":"PROFESIONAL","certifications":["OSCP","eCPPTv3","OSEP","Active Directory"],"techniques":["- Reconocimiento del entorno web y descubrimiento de directorio `/admin/` con credenciales persistentes en JavaScript.  \n- Acceso al panel administrativo y obtención de token base64 que revela credenciales de FTP (`ftpuser`).  \n- Conexión FTP y descarga de archivo `PingCastle`"," que expone credenciales de `svcapp1`.  \n- Enumeración de Active Directory Certificate Services (ADCS) usando las credenciales obtenidas.  \n- Explotación de la vulnerabilidad ESC7 en ADCS:  \n  - Abuso del rol de Certificate Manager para autoaprobar un certificado SubCA.  \n  - Solicitud de certificado con identidad del Administrador.  \n  - Emisión y descarga del certificado (`administrator.pfx`).  \n- Autenticación contra Active Directory utilizando PKINIT con el certificado de Administrador.  \n- Extracción del hash NTLM del Administrador.  \n- Escalada final: ejecución remota como Administrador mediante hash con PsExec.  "],"learning_objectives":"<p><br>- Reconocimiento del entorno web y descubrimiento de directorio <code>/admin/</code> con credenciales persistentes en JavaScript.<br>- Acceso al panel administrativo y obtención de token base64 que revela credenciales de FTP (<code>ftpuser</code>).<br>- Conexión FTP y descarga de archivo <code>PingCastle</code><br>- que expone credenciales de <code>svcapp1</code>.<br>- Enumeración de Active Directory Certificate Services (ADCS) usando las credenciales obtenidas.<br>- Explotación de la vulnerabilidad ESC7 en ADCS:<br>- Abuso del rol de Certificate Manager para autoaprobar un certificado SubCA.<br>- Solicitud de certificado con identidad del Administrador.<br>- Emisión y descarga del certificado (<code>administrator.pfx</code>).<br>- Autenticación contra Active Directory utilizando PKINIT con el certificado de Administrador.<br>- Extracción del hash NTLM del Administrador.<br>- Escalada final: ejecución remota como Administrador mediante hash con PsExec.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/120","description":" ","created_at":" "},{"id":115,"name":"<p>HELLROOT</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/hellroot.png","level":"AVANZADO","certifications":["eJPT","OSCP","eWPTXv2","eCPPTv3","OSWE","OSEP","OSED"],"techniques":["- Inyección de comandos\n- Enumeración de subdominios\n- Auditoría de código\n- Reversing de un binario"],"learning_objectives":"<p><br>- Inyección de comandos<br>- Enumeración de subdominios<br>- Auditoría de código<br>- Reversing de un binario</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/120","description":" ","created_at":" "},{"id":116,"name":"<p>WELCOME TO THE JUNGLE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/wlcometothejungle.png","level":"AVANZADO","certifications":["OSCP","eCPPTv3","OSEP","Active Directory"],"techniques":["- Uso de credenciales previamente conocidas para acceso inicial\n- Análisis de la aplicación HexGuns y sus ficheros asociados\n- Identificación de archivo de configuración con información sensible\n- Montaje de servidor HTTP para alojar DLL maliciosa\n- Transferencia de la DLL al directorio de la aplicación en el sistema comprometido\n- Configuración para que la DLL maliciosa sea ejecutada por la aplicación\n- Abuso de Evil-WinRM para conectarse con cuenta de Administrador\n- Ejecución remota de comandos con privilegios totales en el sistema  "],"learning_objectives":"<p><br>- Uso de credenciales previamente conocidas para acceso inicial<br>- Análisis de la aplicación HexGuns y sus ficheros asociados<br>- Identificación de archivo de configuración con información sensible<br>- Montaje de servidor HTTP para alojar DLL maliciosa<br>- Transferencia de la DLL al directorio de la aplicación en el sistema comprometido<br>- Configuración para que la DLL maliciosa sea ejecutada por la aplicación<br>- Abuso de Evil-WinRM para conectarse con cuenta de Administrador<br>- Ejecución remota de comandos con privilegios totales en el sistema</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/122","description":" ","created_at":" "},{"id":117,"name":"<p>FOLCLORE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/folclore.png","level":"AVANZADO","certifications":["eJPT","CEH","CompTIA Security+"],"techniques":["- Enumeración SMB con usuario Invitado mediante RID\n- Fuerza bruta sobre SMB\n- Análisis de metadatos en imágenes\n- Esteganografía en imágenes\n- Cracking de contraseñas en archivos ZIP\n- Creación de diccionarios personalizados\n- Ejecución de comandos mediante SMB\n\n"],"learning_objectives":"<p><br>- Enumeración SMB con usuario Invitado mediante RID<br>- Fuerza bruta sobre SMB<br>- Análisis de metadatos en imágenes<br>- Esteganografía en imágenes<br>- Cracking de contraseñas en archivos ZIP<br>- Creación de diccionarios personalizados<br>- Ejecución de comandos mediante SMB</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/123","description":" ","created_at":" "},{"id":118,"name":"<p>DRAGON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/dragon.png","level":"PRINCIPIANTE","certifications":["eCPPTv3","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración web identificando directorio `/secret` con pistas sobre nombre de usuario\n- Fuerza bruta SSH sobre el usuario identificado (`dragon`) para acceso inicial\n- Escalada de privilegios aprovechando `vim` con sudo sin contraseña para ejecutar shell como root  "],"learning_objectives":"<p><br>- Enumeración web identificando directorio <code>/secret</code> con pistas sobre nombre de usuario<br>- Fuerza bruta SSH sobre el usuario identificado (<code>dragon</code>) para acceso inicial<br>- Escalada de privilegios aprovechando <code>vim</code> con sudo sin contraseña para ejecutar shell como root</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/124","description":" ","created_at":" "},{"id":119,"name":"<p>PA QUE AIGA LUJO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/lujo.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo completo de puertos y detección de servicios con Nmap  \n- Enumeración de directorios y recursos web ocultos (dirsearch"," feroxbuster)  \n- Descubrimiento de información desde nombres o datos visibles (OSINT interno)  \n- Exploración del entorno local en contenedores / red interna (fscan → IPs internas detectadas)  \n- Explotación de vulnerabilidad Drupal **CVE-2018-7600** (Drupalgeddon2) para ejecución remota de código (RCE)  \n- Uso de shell remota (bind/reverse shell) para obtener acceso inicial  \n- Identificación de binarios SUID modificables o reemplazables para escalada de privilegios (root)  "],"learning_objectives":"<p><br>- Escaneo completo de puertos y detección de servicios con Nmap<br>- Enumeración de directorios y recursos web ocultos (dirsearch<br>- feroxbuster)<br>- Descubrimiento de información desde nombres o datos visibles (OSINT interno)<br>- Exploración del entorno local en contenedores / red interna (fscan → IPs internas detectadas)<br>- Explotación de vulnerabilidad Drupal <strong>CVE-2018-7600</strong> (Drupalgeddon2) para ejecución remota de código (RCE)<br>- Uso de shell remota (bind/reverse shell) para obtener acceso inicial<br>- Identificación de binarios SUID modificables o reemplazables para escalada de privilegios (root)</p>","writeup_url":"https://blog.thehackerslabs.com/ctf-pa-que-aiga-lujo/","machine_url":"https://labs.thehackerslabs.com/machines/125","description":" ","created_at":" "},{"id":120,"name":"<p>ELEVATOR</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/4.png","level":"AVANZADO","certifications":["OSCP","OSEP","eCPPTv3","Active Directory (track o especialización en AD)"],"techniques":["- Abuso de pertenencia a grupos en Active Directory (AddSelf)  \n- Reset / ForceChangePassword encadenado sobre cuentas con permisos delegados  \n- Cambio de propietario (WriteOwner) en objetos de AD para preparar modificaciones  \n- Edición de DACL / WriteDACL para obtener WriteMembers y controlar membresías  \n- Movimiento lateral hasta pertenencias con privilegios elevados  \n- Extracción de secretos del dominio mediante técnicas tipo DCSync / DRSUAPI  \n- Uso de herramientas comunes en entornos AD (Impacket"," BloodHound"," bloodyAD)  "],"learning_objectives":"<p><br>- Abuso de pertenencia a grupos en Active Directory (AddSelf)<br>- Reset / ForceChangePassword encadenado sobre cuentas con permisos delegados<br>- Cambio de propietario (WriteOwner) en objetos de AD para preparar modificaciones<br>- Edición de DACL / WriteDACL para obtener WriteMembers y controlar membresías<br>- Movimiento lateral hasta pertenencias con privilegios elevados<br>- Extracción de secretos del dominio mediante técnicas tipo DCSync / DRSUAPI<br>- Uso de herramientas comunes en entornos AD (Impacket<br>- BloodHound<br>- bloodyAD)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-elevator-2/","machine_url":"https://labs.thehackerslabs.com/machines/126","description":" ","created_at":" "},{"id":121,"name":"<p>UPLOADER</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/uploader.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT"],"techniques":["- Enumeración de puertos\n- Unrestricted File Upload (php)\n- Fuerza bruta .zip con contraseña\n- Abuso de sudoer en el binario tar"],"learning_objectives":"<p><br>- Enumeración de puertos<br>- Unrestricted File Upload (php)<br>- Fuerza bruta .zip con contraseña<br>- Abuso de sudoer en el binario tar</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-uploader/","machine_url":"https://labs.thehackerslabs.com/machines/127","description":" ","created_at":" "},{"id":122,"name":"<p>MR. ROBOTS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/mrrobots.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","Active Directory (track o especialización en AD)"],"techniques":["- Escaneo y enumeración de puertos con Nmap  \n- Fuzzing web para localizar panel oculto  \n- Inyección LaTeX para lectura de ficheros  \n- Obtención de hashes y credenciales desde archivos y servicios  \n- Uso de herramientas de cracking (John"," base64"," etc.)  \n- Port forwarding para acceder a servicios internos  \n- Explotación de vulnerabilidad de serialización para RCE  \n- Escalada de privilegios mediante binarios con sudo (GTFOBins)  \n- Análisis de imagen de disco y extracción de credenciales útiles  \n- Enumeración y análisis en Active Directory con BloodHound  \n- Abuso de permisos GenericAll para añadirse a grupos (AddSelf)  \n- Reseteo de contraseñas de usuarios privilegiados (ForceChangePassword)  \n- Reversing de binarios y abuso de DLL hijacking para obtener shell  \n- Escalada a usuarios con más privilegios mediante credenciales filtradas  \n- Dump de hashes con técnicas tipo DCSync (Impacket secretsdump)  \n- Pass-The-Hash para autenticarse como Administrador de dominio  "],"learning_objectives":"<p><br>- Escaneo y enumeración de puertos con Nmap<br>- Fuzzing web para localizar panel oculto<br>- Inyección LaTeX para lectura de ficheros<br>- Obtención de hashes y credenciales desde archivos y servicios<br>- Uso de herramientas de cracking (John<br>- base64<br>- etc.)<br>- Port forwarding para acceder a servicios internos<br>- Explotación de vulnerabilidad de serialización para RCE<br>- Escalada de privilegios mediante binarios con sudo (GTFOBins)<br>- Análisis de imagen de disco y extracción de credenciales útiles<br>- Enumeración y análisis en Active Directory con BloodHound<br>- Abuso de permisos GenericAll para añadirse a grupos (AddSelf)<br>- Reseteo de contraseñas de usuarios privilegiados (ForceChangePassword)<br>- Reversing de binarios y abuso de DLL hijacking para obtener shell<br>- Escalada a usuarios con más privilegios mediante credenciales filtradas<br>- Dump de hashes con técnicas tipo DCSync (Impacket secretsdump)<br>- Pass-The-Hash para autenticarse como Administrador de dominio</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-mr-robots-2/","machine_url":"https://labs.thehackerslabs.com/machines/128","description":" ","created_at":" "},{"id":123,"name":"<p>PATATA MAGICA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/patatamagica.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","Active Directory (especialización)"],"techniques":["- Subida de archivos y bypass de restricciones  \n- Local File Inclusion (LFI)  \n- Reverse shell vía web  \n- Escalada de privilegios con exploit local en Windows  \n- Conexión estable mediante WinRM  \n- Gestión de usuarios privilegiados en el sistema  "],"learning_objectives":"<p><br>- Subida de archivos y bypass de restricciones<br>- Local File Inclusion (LFI)<br>- Reverse shell vía web<br>- Escalada de privilegios con exploit local en Windows<br>- Conexión estable mediante WinRM<br>- Gestión de usuarios privilegiados en el sistema</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-patata-magica/","machine_url":"https://labs.thehackerslabs.com/machines/129","description":" ","created_at":" "},{"id":124,"name":"<p>TORTUGA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/tortuga.png","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","OSWA","OSEP","CRTP"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf feroxbuster...)\n- Descubrimiento de un parámetro oculto con fuzzing\n- Local File Inclusion (LFI)\n- Abuso de capabilities en el binario python3.11"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf feroxbuster...)<br>- Descubrimiento de un parámetro oculto con fuzzing<br>- Local File Inclusion (LFI)<br>- Abuso de capabilities en el binario python3.11</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-tortuga/","machine_url":"https://labs.thehackerslabs.com/machines/131","description":" ","created_at":" "},{"id":125,"name":"<p>NUMERO DESCONOCIDO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/estafa2_square.jpg","level":"PRINCIPIANTE","certifications":[" "],"techniques":["- Conocimiento básicos para detectar Phising"],"learning_objectives":"<p><br>- Conocimiento básicos para detectar Phising</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/132","description":" ","created_at":" "},{"id":126,"name":"<p>ECHOMEDIA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/echomedia.png","level":"PROFESIONAL","certifications":["OSCP","eJPT","OSWA","OSEP","CRTP"],"techniques":["- Bypass de restricción de **upload** mediante doble extensión (p. ej. `revershell.php.mp3`).\n- **Command injection** en el campo `filename` del multipart (inyección vía `Content-Disposition: filename=\"...\";<comando>;#\"`).\n- Uso de `php -r` para ejecutar snippets PHP desde CLI y evadir caracteres problemáticos.\n- Construcción de rutas con `chr()` en PHP para evitar filtros sobre `/` y `.` (bypass).\n- Lectura de ficheros sensibles (`/etc/passwd`"," ficheros en `upload/`) mediante RCE.\n- Confirmación y ejecución de reverse shell almacenada en `upload/` (ejecución de `php /var/www/html/upload/xxxxx.mp3`).\n- Listeners con `nc` / utilidades para mejorar shells.\n- Upgrade de shell a PTY (Python `pty`).\n- Esteganografía en imagen → extracción de audio embebido (`momoi2.png`) con `stat` + `dd`.\n- Análisis de audio (espectrograma) para recuperar contraseña oculta.\n- Uso de credenciales recuperadas para acceso a usuarios.\n- Escalada de privilegios a **root** mediante servicio local (MariaDB con `system('/bin/bash')`).\n- Ruta alternativa: explotación de vulnerabilidad conocida (CVE-2025-32463) con PoC pública.\n- Preparación y uso de payloads/PoC externos (descarga/ejecución controlada)."],"learning_objectives":"<p><br>- Bypass de restricción de <strong>upload</strong> mediante doble extensión (p. ej. <code>revershell.php.mp3</code>).<br>- Command injection<strong> en el campo <code>filename</code> del multipart (inyección vía <code>Content-Disposition: filename=\"...\"&lt;br&gt;- &lt;comando&gt;&lt;br&gt;- #\"</code>).<br>- Uso de <code>php -r</code> para ejecutar snippets PHP desde CLI y evadir caracteres problemáticos.<br>- Construcción de rutas con <code>chr()</code> en PHP para evitar filtros sobre <code>/</code> y <code>.</code> (bypass).<br>- Lectura de ficheros sensibles (<code>/etc/passwd</code><br>- ficheros en <code>upload/</code>) mediante RCE.<br>- Confirmación y ejecución de reverse shell almacenada en <code>upload/</code> (ejecución de <code>php /var/www/html/upload/xxxxx.mp3</code>).<br>- Listeners con <code>nc</code> / utilidades para mejorar shells.<br>- Upgrade de shell a PTY (Python <code>pty</code>).<br>- Esteganografía en imagen → extracción de audio embebido (<code>momoi2.png</code>) con <code>stat</code> + <code>dd</code>.<br>- Análisis de audio (espectrograma) para recuperar contraseña oculta.<br>- Uso de credenciales recuperadas para acceso a usuarios.<br>- Escalada de privilegios a </strong>root** mediante servicio local (MariaDB con <code>system('/bin/bash')</code>).<br>- Ruta alternativa: explotación de vulnerabilidad conocida (CVE-2025-32463) con PoC pública.<br>- Preparación y uso de payloads/PoC externos (descarga/ejecución controlada).</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-echomedia/","machine_url":"https://labs.thehackerslabs.com/machines/133","description":" ","created_at":" "},{"id":127,"name":"<p>THE VOUCHER</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/vouvher.png","level":"AVANZADO","certifications":["OSCP","eJPT","OSWA","OSEP","CRTP"],"techniques":["\n- Manipulación / falsificación de **JWT** (construcción manual del token HS256 usando `public.pem` como key — mala gestión de claves/algoritmos).\n- Creación de JWT con `iat`/`exp` y firma **HMAC-SHA256** (script en Python).\n- **SQL Injection** vía parámetros (ej. `q=` y payloads tipo `%' UNION SELECT ... #`).\n- Uso de `UNION SELECT` para enumerar tablas (`information_schema.tables`) y extraer valores (p. ej. `flag_value` de `flags`).\n- Automatización con `curl` y cabecera `Authorization: Bearer $TOKEN`."],"learning_objectives":"<p><br>- Manipulación / falsificación de <strong>JWT</strong> (construcción manual del token HS256 usando <code>public.pem</code> como key — mala gestión de claves/algoritmos).<br>- Creación de JWT con <code>iat</code>/<code>exp</code> y firma <strong>HMAC-SHA256</strong> (script en Python).<br>- SQL Injection** vía parámetros (ej. <code>q=</code> y payloads tipo <code>%' UNION SELECT ... #</code>).<br>- Uso de <code>UNION SELECT</code> para enumerar tablas (<code>information_schema.tables</code>) y extraer valores (p. ej. <code>flag_value</code> de <code>flags</code>).<br>- Automatización con <code>curl</code> y cabecera <code>Authorization: Bearer $TOKEN</code>.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-the-voucher/","machine_url":"https://labs.thehackerslabs.com/machines/134","description":" ","created_at":" "},{"id":128,"name":"<p>CURSODEX</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cursodex.png","level":"PROFESIONAL","certifications":["OSCP","eJPT","OSWA","OSEP","CRTP"],"techniques":["- Uso de una herramienta de IA (agente Cursodex) como vector SSRF / proxy para solicitar internamente `admin.cursodex.thl`.\n- Análisis de HTML/JS para identificar parámetros GET (p. ej. `management_command`"," `command_param`) y comandos expuestos en JS.\n- Inyección de parámetros en la funcionalidad de gestión para lograr RCE (command injection vía `ps_grep` + param).\n- Codificación en Base64 y URL-encoding para evadir filtros y pasar payloads por parámetros.\n- Obtención de reverse shell (payload `bash -i >& /dev/tcp/...`) y escucha con `nc`.\n- TTY upgrade / tratamiento de shell interactiva.\n- Pivoting / port forwarding con `chisel` (reverse tunnel) para acceder a servicios internos (puerto 3001).\n- Fuzzing POST con `ffuf` para descubrir endpoints internos (`/system`).\n- Ejecución remota de comandos en endpoint interno (POST JSON `{\"command\": ...}`) → acceso como `agent`.\n- Exfiltración de flags (lectura `user.txt`).\n- Reutilización de notas / pistas (steganografía textual simple: primera letra de frases → contraseña).\n- Uso de contraseña obtenida para autenticarse en otro contexto (movimiento lateral entre shells con/without `no_new_privs`).\n- Escalada de privilegios vía **LD_PRELOAD** (compilación de `exploit.so`"," `sudo LD_PRELOAD=/tmp/exploit.so /bin/date`).\n- Compilación y transferencia de binarios / librerías maliciosas por HTTP (servidor `python3 -m http.server` + `curl`).\n- Lectura de flags de root y dump de archivos sensibles."],"learning_objectives":"<p><br>- Uso de una herramienta de IA (agente Cursodex) como vector SSRF / proxy para solicitar internamente <code>admin.cursodex.thl</code>.<br>- Análisis de HTML/JS para identificar parámetros GET (p. ej. <code>management_command</code><br>- <code>command_param</code>) y comandos expuestos en JS.<br>- Inyección de parámetros en la funcionalidad de gestión para lograr RCE (command injection vía <code>ps_grep</code> + param).<br>- Codificación en Base64 y URL-encoding para evadir filtros y pasar payloads por parámetros.<br>- Obtención de reverse shell (payload <code>bash -i &gt;&amp; /dev/tcp/...</code>) y escucha con <code>nc</code>.<br>- TTY upgrade / tratamiento de shell interactiva.<br>- Pivoting / port forwarding con <code>chisel</code> (reverse tunnel) para acceder a servicios internos (puerto 3001).<br>- Fuzzing POST con <code>ffuf</code> para descubrir endpoints internos (<code>/system</code>).<br>- Ejecución remota de comandos en endpoint interno (POST JSON <code>{\"command\": ...}</code>) → acceso como <code>agent</code>.<br>- Exfiltración de flags (lectura <code>user.txt</code>).<br>- Reutilización de notas / pistas (steganografía textual simple: primera letra de frases → contraseña).<br>- Uso de contraseña obtenida para autenticarse en otro contexto (movimiento lateral entre shells con/without <code>no_new_privs</code>).<br>- Escalada de privilegios vía <strong>LD_PRELOAD</strong> (compilación de <code>exploit.so</code><br>- <code>sudo LD_PRELOAD=/tmp/exploit.so /bin/date</code>).<br>- Compilación y transferencia de binarios / librerías maliciosas por HTTP (servidor <code>python3 -m http.server</code> + <code>curl</code>).<br>- Lectura de flags de root y dump de archivos sensibles.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cursodex/","machine_url":"https://labs.thehackerslabs.com/machines/135","description":" ","created_at":" "},{"id":129,"name":"<p>Sulaco</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sulaco.jpg","level":"AVANZADO","certifications":["OSCP","eJPT","OSWA","OSEP","PNPT","CRTP","eWPT"],"techniques":["- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster)  \n- Revisión de robots.txt  \n- Acceso a panel de administración descubierto vía fuzzing  \n- Manipulación de cookies / generación de nonce aleatorio (openssl rand -hex 16)  \n- Uso de tokens dinámicos (ID en notas) para autenticación y extracción de flags"],"learning_objectives":"<p><br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster)<br>- Revisión de robots.txt<br>- Acceso a panel de administración descubierto vía fuzzing<br>- Manipulación de cookies / generación de nonce aleatorio (openssl rand -hex 16)<br>- Uso de tokens dinámicos (ID en notas) para autenticación y extracción de flags</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/136","description":" ","created_at":" "},{"id":130,"name":"<p>Evidencias</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/evidencias.png","level":"PRINCIPIANTE","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["\n- Búsqueda en plataformas de Threat Intelligence  \n- Recolección rápida de metadatos  \n- Identificación del contenedor / comprimido  \n- Descarga segura y verificación (sandbox)  \n- Extracción de contenidos del comprimido  \n- Análisis estático rápido del ejecutable  \n- Cálculo y registro de hashes adicionales  \n- Análisis dinámico en sandbox  \n- Análisis de memoria  \n- Comparativa de detecciones AV  \n- Correlación y enriquecimiento  \n- Reporte final (campos clave a completar)  \n- Comandos / APIs útiles  \n- Notas de seguridad y ética  "],"learning_objectives":"<p><br>- Búsqueda en plataformas de Threat Intelligence<br>- Recolección rápida de metadatos<br>- Identificación del contenedor / comprimido<br>- Descarga segura y verificación (sandbox)<br>- Extracción de contenidos del comprimido<br>- Análisis estático rápido del ejecutable<br>- Cálculo y registro de hashes adicionales<br>- Análisis dinámico en sandbox<br>- Análisis de memoria<br>- Comparativa de detecciones AV<br>- Correlación y enriquecimiento<br>- Reporte final (campos clave a completar)<br>- Comandos / APIs útiles<br>- Notas de seguridad y ética</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/137","description":" ","created_at":" "},{"id":131,"name":"<p>Cyberhunt</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cyberhunt.png","level":"PRINCIPIANTE","certifications":[" "],"techniques":["- Apertura y filtrado básico en Wireshark (ip.addr"," tcp.port"," http)\n- Identificación de la IP del atacante (filtrado por paquetes SYN/established)\n- Reconstrucción de sesiones HTTP (Follow → HTTP Stream)\n- Extracción de URLs y parámetros HTTP (GET/POST)\n- Detección de payloads de SQLi en parámetros (inyección en query strings / body)\n- Búsqueda de solicitudes que lean listas de bases de datos (comandos SQL en respuestas)\n- Identificación del nombre del script PHP vulnerable (ruta/archivo en las solicitudes)\n- Localización de directorios descubiertos por fuzzing (HTTP 200/403/301/302 en secuencia)\n- Captura y análisis de credenciales transmitidas (Basic Auth"," POST form fields)\n- Detección de subida de archivos (multipart/form-data) y extracción de nombre/ruta del archivo subido\n- Correlación temporal (orden de eventos) para identificar primer intento de SQLi\n- Análisis de tráfico DNS/HTTP para resolver hosts y rutas relativas\n- Exportación de objetos HTTP (File → Export Objects → HTTP) para recuperar scripts y payloads\n- Uso de filtros avanzados (http.request.method == \"POST\" && http.file_data) para aislar uploads\n- Documentación de evidencia: timestamps"," paquetes relevantes y captura en pcap separado"],"learning_objectives":"<p><br>- Apertura y filtrado básico en Wireshark (ip.addr<br>- tcp.port<br>- http)<br>- Identificación de la IP del atacante (filtrado por paquetes SYN/established)<br>- Reconstrucción de sesiones HTTP (Follow → HTTP Stream)<br>- Extracción de URLs y parámetros HTTP (GET/POST)<br>- Detección de payloads de SQLi en parámetros (inyección en query strings / body)<br>- Búsqueda de solicitudes que lean listas de bases de datos (comandos SQL en respuestas)<br>- Identificación del nombre del script PHP vulnerable (ruta/archivo en las solicitudes)<br>- Localización de directorios descubiertos por fuzzing (HTTP 200/403/301/302 en secuencia)<br>- Captura y análisis de credenciales transmitidas (Basic Auth<br>- POST form fields)<br>- Detección de subida de archivos (multipart/form-data) y extracción de nombre/ruta del archivo subido<br>- Correlación temporal (orden de eventos) para identificar primer intento de SQLi<br>- Análisis de tráfico DNS/HTTP para resolver hosts y rutas relativas<br>- Exportación de objetos HTTP (File → Export Objects → HTTP) para recuperar scripts y payloads<br>- Uso de filtros avanzados (http.request.method == \"POST\" &amp;&amp; http.file_data) para aislar uploads<br>- Documentación de evidencia: timestamps<br>- paquetes relevantes y captura en pcap separado</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/138","description":" ","created_at":" "},{"id":132,"name":"<p>AllSafe</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/allsafe.png","level":"PROFESIONAL","certifications":["OSCP","eJPT","OSWA","OSEP","PNPT","CRTP","eWPT"],"techniques":["- Recon/escaneo inicial: arp-scan para descubrir la víctima y Nmap full scan (0–65535) con detección de versión en 2222/tcp.\n- Virtual hosting / subdominios: descubrimiento de allsafe.thl en código fuente; alta en /etc/hosts y fuzz de vhosts con wfuzz (encabezado Host → intranet.allsafe.thl).\n- Fuzzing de rutas: dirsearch y gobuster para listar login.php"," customers.php"," /process/"," etc.\n- SSRF: explotación para obtener una contraseña válida (123456Seven) y entrar a la intranet con el ID de empleado.\n- LaTeX Injection (LFI vía plantillas LaTeX): uso de \\lstinputlisting{...} en el campo Empresa para leer /etc/passwd y claves SSH de usuarios (goddard"," parker).\n- Reparación de clave privada: limpieza/formateo del id_rsa extraído para dejarlo utilizable.\n- SSH & movimiento lateral: uso de la clave para pivotar; en un entorno tipo contenedor se abusa de GTFOBins con make para obtener shell root ahí.\n- Exfiltración y cracking de secretos: copia de secrets.psafe3"," conversión con pwsafe2john y crack con John → contraseña “cisco” fuerte.\n- Acceso SSH a la máquina allsafe como usuario cisco (no sudoer).\n- RCE por deserialización en Node.js: payload _$$ND_FUNC$$_function(){...} inyectado en cookie/socket.io (EIO=4"," polling) para reverse shell como root en el host."],"learning_objectives":"<p><br>- Recon/escaneo inicial: arp-scan para descubrir la víctima y Nmap full scan (0–65535) con detección de versión en 2222/tcp.<br>- Virtual hosting / subdominios: descubrimiento de allsafe.thl en código fuente<br>- alta en /etc/hosts y fuzz de vhosts con wfuzz (encabezado Host → intranet.allsafe.thl).<br>- Fuzzing de rutas: dirsearch y gobuster para listar login.php<br>- customers.php<br>- /process/<br>- etc.<br>- SSRF: explotación para obtener una contraseña válida (123456Seven) y entrar a la intranet con el ID de empleado.<br>- LaTeX Injection (LFI vía plantillas LaTeX): uso de \\lstinputlisting{...} en el campo Empresa para leer /etc/passwd y claves SSH de usuarios (goddard<br>- parker).<br>- Reparación de clave privada: limpieza/formateo del id_rsa extraído para dejarlo utilizable.<br>- SSH &amp; movimiento lateral: uso de la clave para pivotar<br>- en un entorno tipo contenedor se abusa de GTFOBins con make para obtener shell root ahí.<br>- Exfiltración y cracking de secretos: copia de secrets.psafe3<br>- conversión con pwsafe2john y crack con John → contraseña “cisco” fuerte.<br>- Acceso SSH a la máquina allsafe como usuario cisco (no sudoer).<br>- RCE por deserialización en Node.js: payload _$$ND_FUNC$$_function(){...} inyectado en cookie/socket.io (EIO=4<br>- polling) para reverse shell como root en el host.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-allsafe/","machine_url":"https://labs.thehackerslabs.com/machines/139","description":" ","created_at":" "},{"id":133,"name":"<p>LavaShop</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/lavashop.jpg","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","OSWA","OSEP","PNPT","CRTP","eWPT"],"techniques":["- Enumeración web inicial (reconocimiento de la web en http://lavashop.thl).  \n- Búsqueda de LFI (Local File Inclusion) usando el parámetro `page=products&file=...` para leer `/etc/passwd` y otros ficheros.  \n- Intento / evaluación de Log Poisoning (determinación de protección/mitigación).  \n- Enumeración de procesos mediante lectura de `/proc/<pid>/cmdline` (script automatizado con `curl` para iterar PIDs).  \n- Identificación de `gdbserver` corriendo en la máquina objetivo.  \n- Investigación del vector de depuración remoto y su explotabilidad (uso de gdbserver como vector).  \n- Generación de payload ELF reverse shell con `msfvenom` (linux/x64 shell_reverse_tcp).  \n- Conexión a `gdbserver` remoto usando GDB local (`target extended-remote`).  \n- Transferencia del binario al host remoto vía comandos remotos de GDB (`remote put`) y configuración con `set remote exec-file`.  \n- Ejecución remota del binario desde la sesión GDB (`run`) para lanzar la reverse shell.  \n- Recepción de la reverse shell en el atacante (listener con `nc`) y post-explotación: extracción de variables/archivos sensibles (por ejemplo `/etc/environment` para obtener `ROOT_PASS`).  \n- Post-explotación básica: enumeración de archivos sensibles y lectura de variables de entorno para escalar o mantener acceso."],"learning_objectives":"<p><br>- Enumeración web inicial (reconocimiento de la web en http://lavashop.thl).<br>- Búsqueda de LFI (Local File Inclusion) usando el parámetro <code>page=products&amp;file=...</code> para leer <code>/etc/passwd</code> y otros ficheros.<br>- Intento / evaluación de Log Poisoning (determinación de protección/mitigación).<br>- Enumeración de procesos mediante lectura de <code>/proc/&lt;pid&gt;/cmdline</code> (script automatizado con <code>curl</code> para iterar PIDs).<br>- Identificación de <code>gdbserver</code> corriendo en la máquina objetivo.<br>- Investigación del vector de depuración remoto y su explotabilidad (uso de gdbserver como vector).<br>- Generación de payload ELF reverse shell con <code>msfvenom</code> (linux/x64 shell_reverse_tcp).<br>- Conexión a <code>gdbserver</code> remoto usando GDB local (<code>target extended-remote</code>).<br>- Transferencia del binario al host remoto vía comandos remotos de GDB (<code>remote put</code>) y configuración con <code>set remote exec-file</code>.<br>- Ejecución remota del binario desde la sesión GDB (<code>run</code>) para lanzar la reverse shell.<br>- Recepción de la reverse shell en el atacante (listener con <code>nc</code>) y post-explotación: extracción de variables/archivos sensibles (por ejemplo <code>/etc/environment</code> para obtener <code>ROOT_PASS</code>).<br>- Post-explotación básica: enumeración de archivos sensibles y lectura de variables de entorno para escalar o mantener acceso.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-lavashop/","machine_url":"https://labs.thehackerslabs.com/machines/140","description":" ","created_at":" "},{"id":134,"name":"<p>THLPWN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/thlpwn.png","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","eCPPTv2","PNPT","GPEN","OSCE"],"techniques":["- Alta de vhost en /etc/hosts (virtual hosting)\n- Fuzzing / exploración del panel web / API\n- Descubrimiento de credenciales en archivos públicos (Downloads / ficheros)\n- Acceso SSH con credenciales descubiertas\n- Enumeración local (sudo -l)\n- Abuso de sudo NOPASSWD para /bin/bash (escalada a root)\n- Extracción de flags (user/root)"],"learning_objectives":"<p><br>- Alta de vhost en /etc/hosts (virtual hosting)<br>- Fuzzing / exploración del panel web / API<br>- Descubrimiento de credenciales en archivos públicos (Downloads / ficheros)<br>- Acceso SSH con credenciales descubiertas<br>- Enumeración local (sudo -l)<br>- Abuso de sudo NOPASSWD para /bin/bash (escalada a root)<br>- Extracción de flags (user/root)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-thlpwn/","machine_url":"https://labs.thehackerslabs.com/machines/141","description":" ","created_at":" "},{"id":135,"name":"<p>Photographer</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/photographer.png","level":"AVANZADO","certifications":["OSCP","eJPT","eCPPTv2","PNPT","OSWE","OSCE"],"techniques":["- Enumeración SNMP (UDP/161)\n- Uso de NET-SNMP-EXTEND-MIB (nsExtendOutputFull)\n- Bypass de subida restringida (archivo SVG)\n- XXE en SVG (parsing XML)\n- Lectura de archivos vía XXE\n- Extracción de credenciales desde código / DB\n- Reutilización de credenciales\n- Acceso SSH\n- Escalada por pertenencia al grupo `disk`\n- Lectura de `id_rsa` de root\n- SSH como root"],"learning_objectives":"<p><br>- Enumeración SNMP (UDP/161)<br>- Uso de NET-SNMP-EXTEND-MIB (nsExtendOutputFull)<br>- Bypass de subida restringida (archivo SVG)<br>- XXE en SVG (parsing XML)<br>- Lectura de archivos vía XXE<br>- Extracción de credenciales desde código / DB<br>- Reutilización de credenciales<br>- Acceso SSH<br>- Escalada por pertenencia al grupo <code>disk</code><br>- Lectura de <code>id_rsa</code> de root<br>- SSH como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-photographer/","machine_url":"https://labs.thehackerslabs.com/machines/142","description":" ","created_at":" "},{"id":136,"name":"<p>ZAPP</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ZAPP.png","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","eCPPTv2","PNPT","OSWE","OSCE"],"techniques":["- Escaneo de puertos con Nmap (TCP SYN"," scripts y versión"," sin DNS) — `nmap -sSCV -n -p21","22","80`\n- Acceso anónimo a FTP y enumeración de ficheros — login `anonymous`"," listado de `login.txt` y `secret.txt`\n- Fuzzing / enumeración de directorios web (ffuf) — descubrimiento de `dorset` y `waterloo`\n- Decodificación de cadenas Base64 en el código fuente — pista en Base64 para progresar\n- Cracking de RAR protegido (rar2john + John the Ripper) — `rar2john ./Sup3rP4ss.rar` → `john --wordlist`\n- Fuerza bruta SSH (tentativa con Hydra) — intentos fallidos documentados\n- Abuso de privilegios en sudoers (binario `zsh`) / GTFOBins — `sudo zsh` para root"],"learning_objectives":"<p><br>- Escaneo de puertos con Nmap (TCP SYN<br>- scripts y versión<br>- sin DNS) — <code>nmap -sSCV -n -p21&lt;br&gt;- 22&lt;br&gt;- 80</code><br>- Acceso anónimo a FTP y enumeración de ficheros — login <code>anonymous</code><br>- listado de <code>login.txt</code> y <code>secret.txt</code><br>- Fuzzing / enumeración de directorios web (ffuf) — descubrimiento de <code>dorset</code> y <code>waterloo</code><br>- Decodificación de cadenas Base64 en el código fuente — pista en Base64 para progresar<br>- Cracking de RAR protegido (rar2john + John the Ripper) — <code>rar2john ./Sup3rP4ss.rar</code> → <code>john --wordlist</code><br>- Fuerza bruta SSH (tentativa con Hydra) — intentos fallidos documentados<br>- Abuso de privilegios en sudoers (binario <code>zsh</code>) / GTFOBins — <code>sudo zsh</code> para root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-zapp/","machine_url":"https://labs.thehackerslabs.com/machines/143","description":" ","created_at":" "},{"id":137,"name":"<p>Memory</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/memory.png","level":"PRINCIPIANTE","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis de memoria — extracción de cadenas con `strings` sobre `memory.raw`\n- Búsqueda de indicadores/flags en memoria — patrones `THL{...}` localizados con `grep`\n- Confirmación y decodificación de Base64 — recuperación de flag raíz desde cadena codificada"],"learning_objectives":"<p><br>- Análisis de memoria — extracción de cadenas con <code>strings</code> sobre <code>memory.raw</code><br>- Búsqueda de indicadores/flags en memoria — patrones <code>THL{...}</code> localizados con <code>grep</code><br>- Confirmación y decodificación de Base64 — recuperación de flag raíz desde cadena codificada</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/144","description":" ","created_at":" "},{"id":138,"name":"<p>Conexión Perdida</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/conexion.png","level":"PRINCIPIANTE","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Esteganografía (steghide) — extracción de `clave.txt` desde `imagen.jpg`\n- Criptografía simétrica (AES-CBC) en Python — descifrado de `dump.txt` con clave de 16 bytes\n- Derivación de clave (SHA-256) → AES-CBC — key derivada de *lavida3nroja* para `root_dump.dat`\n- Base64 — tratamiento de payloads cifrados y IV embebido (primeros 16 bytes)"],"learning_objectives":"<p><br>- Esteganografía (steghide) — extracción de <code>clave.txt</code> desde <code>imagen.jpg</code><br>- Criptografía simétrica (AES-CBC) en Python — descifrado de <code>dump.txt</code> con clave de 16 bytes<br>- Derivación de clave (SHA-256) → AES-CBC — key derivada de <em>lavida3nroja</em> para <code>root_dump.dat</code><br>- Base64 — tratamiento de payloads cifrados y IV embebido (primeros 16 bytes)</p>","writeup_url":" ","machine_url":" https://labs.thehackerslabs.com/machines/145","description":" ","created_at":" "},{"id":139,"name":"<p>El Topo DNS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/TOPO.png","level":"PRINCIPIANTE","certifications":["eJPT","eCPPTv2","PNPT","OSCE"],"techniques":["- Análisis de logs web — correlación de `GET/POST` para identificar punto de entrada (`upload.php`)\n- Detección de beaconing y exfiltración por DNS — consultas `1.beacon.c2.eltopo.thl` y subdominios `*.data.eltopo.thl`\n- Movimiento lateral / pivoting vía FTP — autenticación `devuser:developer123` contra `10.0.0.50`\n- Exfiltración de archivo interno — robo de `client_database_backup.zip` por FTP"],"learning_objectives":"<p><br>- Análisis de logs web — correlación de <code>GET/POST</code> para identificar punto de entrada (<code>upload.php</code>)<br>- Detección de beaconing y exfiltración por DNS — consultas <code>1.beacon.c2.eltopo.thl</code> y subdominios <code>*.data.eltopo.thl</code><br>- Movimiento lateral / pivoting vía FTP — autenticación <code>devuser:developer123</code> contra <code>10.0.0.50</code><br>- Exfiltración de archivo interno — robo de <code>client_database_backup.zip</code> por FTP</p>","writeup_url":" ","machine_url":" https://labs.thehackerslabs.com/machines/146","description":" ","created_at":" "},{"id":140,"name":"<p>Despromptado</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/despromptado.png","level":"PROFESIONAL","certifications":["eWPT","eWPTxv2","eCPPTv2"],"techniques":["- Enumeración de puertos\n- Filtración del System Prompt\n- Remote Ccommand Execution LLM\n- Enumeración interna y pivoting\n- Server Side Template Injection y RCE\n- Abuso del grupo docker"],"learning_objectives":"<p><br>- Enumeración de puertos<br>- Filtración del System Prompt<br>- Remote Ccommand Execution LLM<br>- Enumeración interna y pivoting<br>- Server Side Template Injection y RCE<br>- Abuso del grupo docker</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-despromptado/","machine_url":"https://labs.thehackerslabs.com/machines/147","description":" ","created_at":" "},{"id":141,"name":"<p>Worm</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/worm.png","level":"PRINCIPIANTE","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Configuración y despliegue de entornos de laboratorio virtualizados para análisis de malware y tráfico de red.\n- Captura de tráfico de red en tiempo real con Wireshark para monitorear el comportamiento de sistemas infectados.\n- Análisis de tráfico TLS/SSL (Client Hello"," Handshake) para identificar dominios y patrones de comunicación cifrada.\n- Filtrado y análisis de tráfico HTTP para detectar redirecciones"," códigos de estado y descarga de payloads.\n- Identificación de tráfico anómalo mediante el análisis de protocolos de multidifusión (IGMP) y resolución de direcciones (ARP).\n- Detección de canales encubiertos y exfiltración de datos a través de protocolos ICMP (Túneles ICMP).\n- Extracción y decodificación de datos ocultos en payloads ICMP (Data Hex) para recuperar información exfiltrada (Flags).\n- Análisis de patrones de escaneo de red (ARP Scanning) generados por gusanos para propagarse lateralmente."],"learning_objectives":"<p><br>- Configuración y despliegue de entornos de laboratorio virtualizados para análisis de malware y tráfico de red.<br>- Captura de tráfico de red en tiempo real con Wireshark para monitorear el comportamiento de sistemas infectados.<br>- Análisis de tráfico TLS/SSL (Client Hello<br>- Handshake) para identificar dominios y patrones de comunicación cifrada.<br>- Filtrado y análisis de tráfico HTTP para detectar redirecciones<br>- códigos de estado y descarga de payloads.<br>- Identificación de tráfico anómalo mediante el análisis de protocolos de multidifusión (IGMP) y resolución de direcciones (ARP).<br>- Detección de canales encubiertos y exfiltración de datos a través de protocolos ICMP (Túneles ICMP).<br>- Extracción y decodificación de datos ocultos en payloads ICMP (Data Hex) para recuperar información exfiltrada (Flags).<br>- Análisis de patrones de escaneo de red (ARP Scanning) generados por gusanos para propagarse lateralmente.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/148","description":" ","created_at":" "},{"id":142,"name":"<p>La Trampa</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/trampa.png","level":"PRINCIPIANTE","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis forense de capturas de tráfico (PCAP) para la detección de infecciones por malware y actividad de C2.\n- Identificación de sesiones TLS sospechosas mediante el análisis de tiempos"," tamaños de payload y patrones de \"Heartbeat\" (JA3/JA3S).\n- Correlación de flujos de tráfico TCP/UDP para identificar conexiones persistentes y balizamiento (*beaconing*).\n- Detección de exfiltración de datos y descarga de configuraciones maliciosas a través de tráfico HTTP/HTTPS.\n- Uso de herramientas de análisis de reputación de dominios (Urlscan.io) para investigar infraestructura sospechosa.\n- Identificación de técnicas de evasión y ofuscación utilizadas por malware en el tráfico de red.\n- Análisis de protocolos modernos (QUIC"," HTTP/2) para detectar canales de comunicación ocultos."],"learning_objectives":"<p><br>- Análisis forense de capturas de tráfico (PCAP) para la detección de infecciones por malware y actividad de C2.<br>- Identificación de sesiones TLS sospechosas mediante el análisis de tiempos<br>- tamaños de payload y patrones de \"Heartbeat\" (JA3/JA3S).<br>- Correlación de flujos de tráfico TCP/UDP para identificar conexiones persistentes y balizamiento (<em>beaconing</em>).<br>- Detección de exfiltración de datos y descarga de configuraciones maliciosas a través de tráfico HTTP/HTTPS.<br>- Uso de herramientas de análisis de reputación de dominios (Urlscan.io) para investigar infraestructura sospechosa.<br>- Identificación de técnicas de evasión y ofuscación utilizadas por malware en el tráfico de red.<br>- Análisis de protocolos modernos (QUIC<br>- HTTP/2) para detectar canales de comunicación ocultos.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/150","description":" ","created_at":" "},{"id":143,"name":"<p>BlueeMoon</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/BlueMoon.png","level":"PRINCIPIANTE","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis de incidentes originados por Malvertising y descargas fraudulentas (falso Google Authenticator).\n- Detección de dominios de Typosquatting y sitios falsos mediante la inspección del SNI en tráfico TLS.\n- Enumeración pasiva de la víctima (Dirección IP y MAC) mediante el análisis de peticiones DHCP y tráfico general.\n- Identificación del Hostname del cliente infectado mediante la inspección de opciones en paquetes DHCP.\n- Identificación de cuentas de usuario de dominio mediante la correlación de tráfico Kerberos y LDAP.\n- Correlación de evidencia de red con inteligencia de fuentes abiertas (OSINT) y reportes de redes sociales."],"learning_objectives":"<p><br>- Análisis de incidentes originados por Malvertising y descargas fraudulentas (falso Google Authenticator).<br>- Detección de dominios de Typosquatting y sitios falsos mediante la inspección del SNI en tráfico TLS.<br>- Enumeración pasiva de la víctima (Dirección IP y MAC) mediante el análisis de peticiones DHCP y tráfico general.<br>- Identificación del Hostname del cliente infectado mediante la inspección de opciones en paquetes DHCP.<br>- Identificación de cuentas de usuario de dominio mediante la correlación de tráfico Kerberos y LDAP.<br>- Correlación de evidencia de red con inteligencia de fuentes abiertas (OSINT) y reportes de redes sociales.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/151","description":" ","created_at":" "},{"id":144,"name":"<p>Operación Pescador</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pescador.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Manipulación de archivos de configuración locales (`/etc/hosts`) para resolver dominios internos no públicos.\n- Análisis de aplicaciones web para identificar formularios de recuperación de contraseña vulnerables a enumeración de usuarios.\n- Ataque de fuerza bruta dirigido (Hydra) contra servicios web utilizando diccionarios conocidos (rockyou.txt).\n- Intercepción y manipulación de tráfico HTTP (Burp Suite) para analizar respuestas y detectar diferencias sutiles (Oracle de usuario).\n- Extracción y análisis de metadatos (ExifTool) en archivos PDF y de imagen para obtener información oculta (usuarios"," software).\n- Explotación de vulnerabilidad de inyección de comandos (RCE) en scripts PHP mal configurados mediante parámetros URL.\n- Establecimiento de acceso inicial mediante Reverse Shell (Netcat / Penelope) y actualización a shell interactiva (PTY).\n- Enumeración local de archivos y permisos (SUID/SGID) para identificar vectores de escalada de privilegios.\n- Análisis de binarios y scripts personalizados (`get-report`) para encontrar credenciales o rutas inseguras en el sistema.\n- Escalada de privilegios mediante abuso de permisos de D-Bus y ejecución de métodos privilegiados."],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Manipulación de archivos de configuración locales (<code>/etc/hosts</code>) para resolver dominios internos no públicos.<br>- Análisis de aplicaciones web para identificar formularios de recuperación de contraseña vulnerables a enumeración de usuarios.<br>- Ataque de fuerza bruta dirigido (Hydra) contra servicios web utilizando diccionarios conocidos (rockyou.txt).<br>- Intercepción y manipulación de tráfico HTTP (Burp Suite) para analizar respuestas y detectar diferencias sutiles (Oracle de usuario).<br>- Extracción y análisis de metadatos (ExifTool) en archivos PDF y de imagen para obtener información oculta (usuarios<br>- software).<br>- Explotación de vulnerabilidad de inyección de comandos (RCE) en scripts PHP mal configurados mediante parámetros URL.<br>- Establecimiento de acceso inicial mediante Reverse Shell (Netcat / Penelope) y actualización a shell interactiva (PTY).<br>- Enumeración local de archivos y permisos (SUID/SGID) para identificar vectores de escalada de privilegios.<br>- Análisis de binarios y scripts personalizados (<code>get-report</code>) para encontrar credenciales o rutas inseguras en el sistema.<br>- Escalada de privilegios mediante abuso de permisos de D-Bus y ejecución de métodos privilegiados.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/149","description":" ","created_at":" "},{"id":145,"name":"<p>Nematodos</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Nematodos.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis forense de tráfico de red (PCAP) para identificar hosts infectados y patrones de comunicación anómalos.\n- Identificación de direcciones IP y MAC de la víctima mediante el análisis de tráfico ARP y conexiones salientes.\n- Descubrimiento pasivo del Hostname y cuentas de usuario de Windows mediante inspección de protocolos NBNS"," LLMNR y Kerberos (TGS-REP).\n- Detección de dominios maliciosos y de *Typosquatting* mediante análisis de consultas DNS y tráfico HTTP/HTTPS.\n- Identificación de sitios web legítimos comprometidos utilizados como intermediarios o *redirectors* en la cadena de infección.\n- Análisis de tráfico cifrado (TLS/HTTPS) para detectar canales de Comando y Control (C2) y exfiltración de datos.\n- Correlación de indicadores de compromiso (IOCs) con inteligencia de amenazas (VirusTotal"," Urlscan.io) para confirmar la naturaleza del malware (NetSupport RAT).\n- Reconstrucción de la cadena de ataque"," desde la redirección inicial hasta la comunicación con el C2."],"learning_objectives":"<p><br>- Análisis forense de tráfico de red (PCAP) para identificar hosts infectados y patrones de comunicación anómalos.<br>- Identificación de direcciones IP y MAC de la víctima mediante el análisis de tráfico ARP y conexiones salientes.<br>- Descubrimiento pasivo del Hostname y cuentas de usuario de Windows mediante inspección de protocolos NBNS<br>- LLMNR y Kerberos (TGS-REP).<br>- Detección de dominios maliciosos y de <em>Typosquatting</em> mediante análisis de consultas DNS y tráfico HTTP/HTTPS.<br>- Identificación de sitios web legítimos comprometidos utilizados como intermediarios o <em>redirectors</em> en la cadena de infección.<br>- Análisis de tráfico cifrado (TLS/HTTPS) para detectar canales de Comando y Control (C2) y exfiltración de datos.<br>- Correlación de indicadores de compromiso (IOCs) con inteligencia de amenazas (VirusTotal<br>- Urlscan.io) para confirmar la naturaleza del malware (NetSupport RAT).<br>- Reconstrucción de la cadena de ataque<br>- desde la redirección inicial hasta la comunicación con el C2.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-laboratorio-forense-nematodos/","machine_url":"https://labs.thehackerslabs.com/machines/152","description":" ","created_at":" "},{"id":146,"name":"<p>Koi Stealer</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Koi_Stealer.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis forense de red enfocado en la detección de malware tipo Stealer y exfiltración de datos.\n- Identificación de infraestructura de Comando y Control (C2) analizando métodos HTTP POST y URLs específicas.\n- Detección de dominios comprometidos utilizados como loaders intermedios mediante análisis de Client Hello (TLS).\n- Enumeración pasiva de activos (Hostname y MAC) analizando tráfico de resolución de nombres (NBNS) y ARP.\n- Extracción de identidad de usuarios de Active Directory mediante inspección de Kerberos y LDAP.\n- Identificación de patrones de tráfico anómalos asociados a campañas de malware específicas (ModiLoader/WikiLoader)."],"learning_objectives":"<p><br>- Análisis forense de red enfocado en la detección de malware tipo Stealer y exfiltración de datos.<br>- Identificación de infraestructura de Comando y Control (C2) analizando métodos HTTP POST y URLs específicas.<br>- Detección de dominios comprometidos utilizados como loaders intermedios mediante análisis de Client Hello (TLS).<br>- Enumeración pasiva de activos (Hostname y MAC) analizando tráfico de resolución de nombres (NBNS) y ARP.<br>- Extracción de identidad de usuarios de Active Directory mediante inspección de Kerberos y LDAP.<br>- Identificación de patrones de tráfico anómalos asociados a campañas de malware específicas (ModiLoader/WikiLoader).</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-forense-koi-stealer/","machine_url":"https://labs.thehackerslabs.com/machines/153","description":" ","created_at":" "},{"id":147,"name":"<p>Warn Cookie</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/WarmCookie.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis forense de tráfico de red (PCAP) para la reconstrucción del flujo de ataque e infección de malware.\n- Identificación de sistemas afectados (IP"," MAC"," Hostname) mediante el análisis de protocolos de descubrimiento como DHCP y NBNS.\n- Identificación de usuarios comprometidos a través de la inspección de tráfico de autenticación Kerberos y consultas LDAP.\n- Filtrado y análisis de tráfico HTTP/TLS para detectar descargas de payloads y conexiones a dominios maliciosos.\n- Extracción de artefactos maliciosos (archivos ZIP y DLL) directamente del flujo de red para su análisis.\n- Cálculo de hash (SHA256) de los archivos extraídos para identificación de la amenaza (IOCs).\n- Análisis del comportamiento de Command & Control (C2) identificando callbacks mediante solicitudes HTTP POST."],"learning_objectives":"<p><br>- Análisis forense de tráfico de red (PCAP) para la reconstrucción del flujo de ataque e infección de malware.<br>- Identificación de sistemas afectados (IP<br>- MAC<br>- Hostname) mediante el análisis de protocolos de descubrimiento como DHCP y NBNS.<br>- Identificación de usuarios comprometidos a través de la inspección de tráfico de autenticación Kerberos y consultas LDAP.<br>- Filtrado y análisis de tráfico HTTP/TLS para detectar descargas de payloads y conexiones a dominios maliciosos.<br>- Extracción de artefactos maliciosos (archivos ZIP y DLL) directamente del flujo de red para su análisis.<br>- Cálculo de hash (SHA256) de los archivos extraídos para identificación de la amenaza (IOCs).<br>- Análisis del comportamiento de Command &amp; Control (C2) identificando callbacks mediante solicitudes HTTP POST.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-forense-warmcookie/","machine_url":"https://labs.thehackerslabs.com/machines/154","description":" ","created_at":" "},{"id":148,"name":"<p>DevOps Nightmare</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/DEVOPS_NIGHTMARE.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis forense de logs de autenticación (auth.log) para identificar vectores de acceso inicial y fuerza bruta.\n- Análisis de logs de sistema (syslog) para detectar ejecuciones de comandos maliciosos (wget) y descargas.\n- Decodificación de payloads ofuscados en Base64 encontrados en los registros de eventos para revelar URLs maliciosas.\n- Análisis de tráfico de red (PCAP) con Tshark para identificar puertos no estándar utilizados para persistencia.\n- Correlación de eventos de red y logs de sistema para atribuir procesos a conexiones sospechosas (Backdoor).\n- Detección de movimiento lateral mediante análisis de tráfico interno y filtrado de flags TCP.\n- Reconstrucción de exfiltración de datos mediante la extracción y conversión de payloads hexadecimales de flujos TCP."],"learning_objectives":"<p><br>- Análisis forense de logs de autenticación (auth.log) para identificar vectores de acceso inicial y fuerza bruta.<br>- Análisis de logs de sistema (syslog) para detectar ejecuciones de comandos maliciosos (wget) y descargas.<br>- Decodificación de payloads ofuscados en Base64 encontrados en los registros de eventos para revelar URLs maliciosas.<br>- Análisis de tráfico de red (PCAP) con Tshark para identificar puertos no estándar utilizados para persistencia.<br>- Correlación de eventos de red y logs de sistema para atribuir procesos a conexiones sospechosas (Backdoor).<br>- Detección de movimiento lateral mediante análisis de tráfico interno y filtrado de flags TCP.<br>- Reconstrucción de exfiltración de datos mediante la extracción y conversión de payloads hexadecimales de flujos TCP.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/155","description":" ","created_at":" "},{"id":149,"name":"<p>Rata Callejera</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Rata.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["-\tAnálisis forense de tráfico de red (PCAP) para la reconstrucción de la línea de tiempo de una infección por el malware STRRAT.\n-\tIdentificación de sistemas afectados (IP"," MAC"," Hostname) mediante el análisis de tramas Ethernet y la inspección de balizas (beacons) de comunicación C2.\n-\tIdentificación de usuarios comprometidos a través de la inspección de consultas LDAP (Lightweight Directory Access Protocol) para extraer nombres de cuenta y atributos de usuario.\n-\tFiltrado y análisis de tráfico HTTPS/TLS para detectar el acceso a dominios de distribución de código (GitHub"," Maven) utilizados para la descarga de componentes maliciosos.\n-\tAnálisis del comportamiento de Comando y Control (C2) mediante la identificación de tráfico TCP en puertos no estándar (12132) y la reconstrucción de flujos de datos (TCP Streams).\n-\tDetección de firmas de malware en red mediante la búsqueda de cadenas de texto específicas (ping|STRRAT) dentro de las comunicaciones interactivas del atacante.\n-\tIdentificación de técnicas de reconocimiento externo por parte del host infectado mediante el análisis de solicitudes de geolocalización de IP (servicios ip-api.com).\n-\tCatalogación de amenazas e IOCs mediante la verificación de hashes SHA256 de archivos maliciosos Java (JAR) identificados como vectores de infección por correo electrónico.\n"],"learning_objectives":"<p><br>- Análisis forense de tráfico de red (PCAP) para la reconstrucción de la línea de tiempo de una infección por el malware STRRAT.<br>- Identificación de sistemas afectados (IP<br>- MAC<br>- Hostname) mediante el análisis de tramas Ethernet y la inspección de balizas (beacons) de comunicación C2.<br>- Identificación de usuarios comprometidos a través de la inspección de consultas LDAP (Lightweight Directory Access Protocol) para extraer nombres de cuenta y atributos de usuario.<br>- Filtrado y análisis de tráfico HTTPS/TLS para detectar el acceso a dominios de distribución de código (GitHub<br>- Maven) utilizados para la descarga de componentes maliciosos.<br>- Análisis del comportamiento de Comando y Control (C2) mediante la identificación de tráfico TCP en puertos no estándar (12132) y la reconstrucción de flujos de datos (TCP Streams).<br>- Detección de firmas de malware en red mediante la búsqueda de cadenas de texto específicas (ping|STRRAT) dentro de las comunicaciones interactivas del atacante.<br>- Identificación de técnicas de reconocimiento externo por parte del host infectado mediante el análisis de solicitudes de geolocalización de IP (servicios ip-api.com).<br>- Catalogación de amenazas e IOCs mediante la verificación de hashes SHA256 de archivos maliciosos Java (JAR) identificados como vectores de infección por correo electrónico.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-forense-strrat-rata-callejera/","machine_url":"https://labs.thehackerslabs.com/machines/156","description":" ","created_at":" "},{"id":150,"name":"<p>Cuento</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cuento.jpg","level":"PROFESIONAL","certifications":["eWPT","eWPTxv2"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster...)\n- Credenciales predeterminadas vboxuser\n- Empleo del CVE-2024-23334 para explotar un LFI en aiohttp 3.9.1\n- Enumeración de servicios internos\n- Revisión de código Python\n- Command Injection"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster...)<br>- Credenciales predeterminadas vboxuser<br>- Empleo del CVE-2024-23334 para explotar un LFI en aiohttp 3.9.1<br>- Enumeración de servicios internos<br>- Revisión de código Python<br>- Command Injection</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/156","description":" ","created_at":" "},{"id":151,"name":"<p>Horizon</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Horizon.png","level":"AVANZADO","certifications":[" "],"techniques":["- Estenografía de muestras de audios\n- Decodificación de texto oculto en morse\n- Descubrimiento de web oculta\n- OSINT para descubrir la contraseña\n- Análisis de logs internos"],"learning_objectives":"<p><br>- Estenografía de muestras de audios<br>- Decodificación de texto oculto en morse<br>- Descubrimiento de web oculta<br>- OSINT para descubrir la contraseña<br>- Análisis de logs internos</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/160","description":" ","created_at":" "},{"id":152,"name":"<p>La Triada del Malware</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/La_Triada_del_Malware.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["-\tAnálisis forense de tráfico de red (PCAP) para la reconstrucción de una cadena de infección avanzada de múltiples etapas (Hancitor"," Cobalt Strike y Ficker Stealer).\n-\tIdentificación de sistemas y usuarios comprometidos mediante el análisis de protocolos de red interna y la correlación de direcciones IP"," MAC y Hostnames.\n-\tDetección de cargadores de malware (Loaders) mediante el filtrado de solicitudes HTTP POST y el análisis de la comunicación de \"check-in\" hacia paneles de control.\n-\tIdentificación de descarga de payloads maliciosos (archivos binarios .bin y ejecutables .exe) analizando el tráfico de red desde dominios de distribución comprometidos.\n-\tAnálisis de balizas (Beacons) de Comando y Control (C2) de Cobalt Strike"," identificando comunicaciones persistentes a través de puertos no estándar (8080) y tráfico cifrado (HTTPS/443).\n-\tIdentificación de tráfico de exfiltración de datos mediante el análisis de protocolos personalizados y ofuscados sobre TCP/80 (Ficker Stealer).\n-\tInvestigación y resolución de dominios C2 mediante el uso de Inteligencia de Amenazas (TI) externa para complementar la ausencia de registros DNS en la captura.\n-\tCorrelación de Indicadores de Compromiso (IOCs) para el mapeo completo de la infraestructura del atacante"," incluyendo IPs de comando"," dominios de descarga y servidores de exfiltración.\n"],"learning_objectives":"<p><br>- Análisis forense de tráfico de red (PCAP) para la reconstrucción de una cadena de infección avanzada de múltiples etapas (Hancitor<br>- Cobalt Strike y Ficker Stealer).<br>- Identificación de sistemas y usuarios comprometidos mediante el análisis de protocolos de red interna y la correlación de direcciones IP<br>- MAC y Hostnames.<br>- Detección de cargadores de malware (Loaders) mediante el filtrado de solicitudes HTTP POST y el análisis de la comunicación de \"check-in\" hacia paneles de control.<br>- Identificación de descarga de payloads maliciosos (archivos binarios .bin y ejecutables .exe) analizando el tráfico de red desde dominios de distribución comprometidos.<br>- Análisis de balizas (Beacons) de Comando y Control (C2) de Cobalt Strike<br>- identificando comunicaciones persistentes a través de puertos no estándar (8080) y tráfico cifrado (HTTPS/443).<br>- Identificación de tráfico de exfiltración de datos mediante el análisis de protocolos personalizados y ofuscados sobre TCP/80 (Ficker Stealer).<br>- Investigación y resolución de dominios C2 mediante el uso de Inteligencia de Amenazas (TI) externa para complementar la ausencia de registros DNS en la captura.<br>- Correlación de Indicadores de Compromiso (IOCs) para el mapeo completo de la infraestructura del atacante<br>- incluyendo IPs de comando<br>- dominios de descarga y servidores de exfiltración.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-forense-la-triada-del-malware/","machine_url":"https://labs.thehackerslabs.com/machine/157","description":" ","created_at":" "},{"id":153,"name":"<p>Inj3ctCrew</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/inject.jpg","level":"PRINCIPIANTE","certifications":["eWPT","eJPT"],"techniques":["- Enumeración de puertos\n- Obtención de un base64 en el código fuente\n- Fuzzing de directorios y archivos\n-  Fuerza bruta hash MD5\n- RCE en el dashboard\n- Fuerza bruta SSH\n- Abuso de sudoer con find"],"learning_objectives":"<p><br>- Enumeración de puertos<br>- Obtención de un base64 en el código fuente<br>- Fuzzing de directorios y archivos<br>- Fuerza bruta hash MD5<br>- RCE en el dashboard<br>- Fuerza bruta SSH<br>- Abuso de sudoer con find</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/161","description":" ","created_at":" "},{"id":154,"name":"<p>IcedID</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/IcedID_Titanes1024x1024cuidad.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["-\tAnálisis forense de tráfico de red (PCAP) para la reconstrucción de la cadena de infección asociada al malware IcedID (BokBot).\n-\tIdentificación del host víctima mediante el análisis de tráfico de red interno"," incluyendo direcciones IP"," hostname y dirección MAC.\n-\tIdentificación del usuario comprometido a través del análisis de tráfico de autenticación Kerberos y consultas LDAP.\n-\tAnálisis de tráfico HTTP para detectar solicitudes salientes hacia servicios externos utilizados por el malware para la obtención de información de geolocalización.\n-\tInspección de tráfico TLS para la identificación de dominios contactados durante la fase de descarga de dependencias y comunicación inicial del malware.\n-\tDetección y análisis de comunicación con infraestructura de Command & Control (C2) mediante conexiones salientes hacia direcciones IP externas no pertenecientes a la red local.\n-\tCorrelación de Indicadores de Compromiso (IOCs)"," incluyendo direcciones IP"," dominios y URLs asociadas a la actividad maliciosa observada.\n-\tInvestigación del hash SHA256 del malware proporcionado"," utilizando fuentes de inteligencia de amenazas (VirusTotal) para identificar el nombre real del archivo"," su clasificación y comportamiento malicioso.\n-\tAnálisis contextual del malware IcedID como loader"," identificando su rol como punto de acceso inicial para herramientas de post-explotación como Cobalt Strike.\n"],"learning_objectives":"<p><br>- Análisis forense de tráfico de red (PCAP) para la reconstrucción de la cadena de infección asociada al malware IcedID (BokBot).<br>- Identificación del host víctima mediante el análisis de tráfico de red interno<br>- incluyendo direcciones IP<br>- hostname y dirección MAC.<br>- Identificación del usuario comprometido a través del análisis de tráfico de autenticación Kerberos y consultas LDAP.<br>- Análisis de tráfico HTTP para detectar solicitudes salientes hacia servicios externos utilizados por el malware para la obtención de información de geolocalización.<br>- Inspección de tráfico TLS para la identificación de dominios contactados durante la fase de descarga de dependencias y comunicación inicial del malware.<br>- Detección y análisis de comunicación con infraestructura de Command &amp; Control (C2) mediante conexiones salientes hacia direcciones IP externas no pertenecientes a la red local.<br>- Correlación de Indicadores de Compromiso (IOCs)<br>- incluyendo direcciones IP<br>- dominios y URLs asociadas a la actividad maliciosa observada.<br>- Investigación del hash SHA256 del malware proporcionado<br>- utilizando fuentes de inteligencia de amenazas (VirusTotal) para identificar el nombre real del archivo<br>- su clasificación y comportamiento malicioso.<br>- Análisis contextual del malware IcedID como loader<br>- identificando su rol como punto de acceso inicial para herramientas de post-explotación como Cobalt Strike.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-forense-icedid/","machine_url":"https://labs.thehackerslabs.com/machines/158","description":" ","created_at":" "},{"id":155,"name":"<p>Cold Fear</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Cold%20Fear.png","level":"AVANZADO","certifications":[" "],"techniques":["-        Enumeración de usuarios locales mediante análisis narrativo de archivos\nIdentificación de próximos vectores de acceso a través de documentos internos y bitácoras.\n-        Ingeniería social aplicada a sistemas Linux"," el jugador es guiado a tomar decisiones basadas en confianza"," control y manipulación de la información.\n-        Descubrimiento de credenciales a través de mensajes cifrados. Decodificación Base64"," Cifrado ROT13"," uso de herramientas externas como CyberChef para análisis de contenido.\n-        Abuso de mala gestión de credenciales expuestas deliberadamente en archivos de usuario como vector de acceso.\n-        Pivoting entre usuarios locales"," movimiento lateral.\n-        Análisis de bitácoras personales para obtención de información sensible"," contraseñas"," relaciones entre usuarios"," contexto psicológico.\n-        Uso de honeypot local para engaño del atacante"," el jugador cree acceder a un sistema real cuando en realidad entra en un entorno controlado.\n-        Manipulación del atacante mediante falsa sensación de control el sistema responde de forma coherente para reforzar la narrativa.\n-        Escalada de privilegios local mediante sudo + GTFOBins abuso de binarios permitidos en sudoers para obtener acceso root.\n-        Narrativa inmersiva como vector de explotación el progreso depende más de comprensión psicológica que de fuerza bruta.\n"],"learning_objectives":"<p><br>- Enumeración de usuarios locales mediante análisis narrativo de archivos<br>- Identificación de próximos vectores de acceso a través de documentos internos y bitácoras.<br>- Ingeniería social aplicada a sistemas Linux<br>- el jugador es guiado a tomar decisiones basadas en confianza<br>- control y manipulación de la información.<br>- Descubrimiento de credenciales a través de mensajes cifrados. Decodificación Base64<br>- Cifrado ROT13<br>- uso de herramientas externas como CyberChef para análisis de contenido.<br>- Abuso de mala gestión de credenciales expuestas deliberadamente en archivos de usuario como vector de acceso.<br>- Pivoting entre usuarios locales<br>- movimiento lateral.<br>- Análisis de bitácoras personales para obtención de información sensible<br>- contraseñas<br>- relaciones entre usuarios<br>- contexto psicológico.<br>- Uso de honeypot local para engaño del atacante<br>- el jugador cree acceder a un sistema real cuando en realidad entra en un entorno controlado.<br>- Manipulación del atacante mediante falsa sensación de control el sistema responde de forma coherente para reforzar la narrativa.<br>- Escalada de privilegios local mediante sudo + GTFOBins abuso de binarios permitidos en sudoers para obtener acceso root.<br>- Narrativa inmersiva como vector de explotación el progreso depende más de comprensión psicológica que de fuerza bruta.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/162","description":" ","created_at":" "},{"id":156,"name":"<p>Brocoli</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/brocol.jpg","level":"PRINCIPIANTE","certifications":["eJPT"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster...)  \n- Descubrimiento del parámetro cmd permitiendo una ejecución de comandos\n- Obtención de credenciales en el archivo credenciales.txt\n- Movimiento lateral al usuario brocolon mediante el abuso del permiso SUDOER en el binario find\n- Abuso del permiso SUDOER del binario java para escalar privilegios"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster...)<br>- Descubrimiento del parámetro cmd permitiendo una ejecución de comandos<br>- Obtención de credenciales en el archivo credenciales.txt<br>- Movimiento lateral al usuario brocolon mediante el abuso del permiso SUDOER en el binario find<br>- Abuso del permiso SUDOER del binario java para escalar privilegios</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/163","description":" ","created_at":" "},{"id":157,"name":"<p>Castor</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/castor.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster...)  \n- XXE en upload.php\n- Abuso de permisos SUDOERS en el binario sed"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster...)<br>- XXE en upload.php<br>- Abuso de permisos SUDOERS en el binario sed</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/165","description":" ","created_at":" "},{"id":158,"name":"<p>Moto Pasión</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/motopasion.jpg","level":"PROFESIONAL","certifications":["eWPT","eWPTxv2"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y subdominios\n- Blind Command Injection + WAF Bypass\n- Obtención de credenciales de la base de datos MySQL en las variables de entorno del sistema\n- Acceso a la base de datos internal_application y obtención de usuarios y hashes\n- Fuerza bruta a los hashes obtenidos en la base de datos internal_application\n- Enumeración de servicios internos + Port Forwarding\n- PHP Unserialization + Path Traversal\n- Abuso de permiso SUDOER en el binario swaks"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y subdominios<br>- Blind Command Injection + WAF Bypass<br>- Obtención de credenciales de la base de datos MySQL en las variables de entorno del sistema<br>- Acceso a la base de datos internal_application y obtención de usuarios y hashes<br>- Fuerza bruta a los hashes obtenidos en la base de datos internal_application<br>- Enumeración de servicios internos + Port Forwarding<br>- PHP Unserialization + Path Traversal<br>- Abuso de permiso SUDOER en el binario swaks</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/166","description":" ","created_at":" "},{"id":159,"name":"<p>Ipeuveseis</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ipv6.png","level":"EXPERTO","certifications":[" "],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos y versiones de software\n- Fuerza bruta panel de autentificación\n- Log Poisoning -> RCE\n- Obtención de credenciales en los archivos de la aplicación web\n-  Escapar del contenedor Docker\n- Abuso de sudoers en el binario ip"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos y versiones de software<br>- Fuerza bruta panel de autentificación<br>- Log Poisoning -&gt; RCE<br>- Obtención de credenciales en los archivos de la aplicación web<br>- Escapar del contenedor Docker<br>- Abuso de sudoers en el binario ip</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/167","description":" ","created_at":" "},{"id":160,"name":"<p>York</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/tork.jpg","level":"PROFESIONAL","certifications":["eWPT","OSCP"],"techniques":["- SQLi time-based blind\n- Enumeración de gitea\n- 2FA Bypass\n- Buffer Overflow ROP chain\n- Abuso del binario exim con permiso sudo\n- Buffer Overflow llamando a una función bypaseando canarios\n- Path Hijacking \n- Script para automatizar la extracción de la flag de muchos archivos zip encadenados"],"learning_objectives":"<p><br>- SQLi time-based blind<br>- Enumeración de gitea<br>- 2FA Bypass<br>- Buffer Overflow ROP chain<br>- Abuso del binario exim con permiso sudo<br>- Buffer Overflow llamando a una función bypaseando canarios<br>- Path Hijacking<br>- Script para automatizar la extracción de la flag de muchos archivos zip encadenados</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/168","description":" ","created_at":" "},{"id":161,"name":"<p>USG - Ishimura</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Ishimura.png","level":"AVANZADO","certifications":[" "],"techniques":["- Abuso de POSIX Capabilities (LPE)\n- Esteganografía en Espectrograma de Audio\n- Secuestro de flujo de sesión y ForceCommand\n- Ofuscación en el sistema de archivos\n- Manipulación de la persistencia en memoria\n- Narrativa inmersiva como vector de control"],"learning_objectives":"<p><br>- Abuso de POSIX Capabilities (LPE)<br>- Esteganografía en Espectrograma de Audio<br>- Secuestro de flujo de sesión y ForceCommand<br>- Ofuscación en el sistema de archivos<br>- Manipulación de la persistencia en memoria<br>- Narrativa inmersiva como vector de control</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/169","description":" ","created_at":" "},{"id":162,"name":"<p>Nike</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Nike.png","level":"AVANZADO","certifications":["eWPT","eCPPTv2"],"techniques":["- Enumeración de puertos\n- XML External Entity (XXE)\n- Uso de Wrapper base64 para leer contenido interno\n- Escape restricted bash\n- Abuso del permiso sudoer en el binario Java (Movimiento lateral a otro usuario)\n- Abuso del permiso sudoer en el binario logrotate (Movimiento lateral a otro usuario)\n- Abuso del permiso sudoer en el binario dd para leer id_rsa\n- Command Injection en un binario"],"learning_objectives":"<p><br>- Enumeración de puertos<br>- XML External Entity (XXE)<br>- Uso de Wrapper base64 para leer contenido interno<br>- Escape restricted bash<br>- Abuso del permiso sudoer en el binario Java (Movimiento lateral a otro usuario)<br>- Abuso del permiso sudoer en el binario logrotate (Movimiento lateral a otro usuario)<br>- Abuso del permiso sudoer en el binario dd para leer id_rsa<br>- Command Injection en un binario</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/170","description":" ","created_at":" "},{"id":163,"name":"<p>Stars Wars I</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/starts.png","level":"PROFESIONAL","certifications":[" "],"techniques":[],"learning_objectives":"","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/174","description":" ","created_at":" "},{"id":164,"name":"<p>rockstarS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/rocktasr.png","level":"AVANZADO","certifications":["eWPT","eJPT"],"techniques":["- Enumeración de puertos\n- LFI mediante método POST\n- Wrapper base64 para lectura de archivos internos\n- Fuerza bruta a usuarios internos\n- Library Hijacking\n- Permisos sudoers en el binario bsh"],"learning_objectives":"<p><br>- Enumeración de puertos<br>- LFI mediante método POST<br>- Wrapper base64 para lectura de archivos internos<br>- Fuerza bruta a usuarios internos<br>- Library Hijacking<br>- Permisos sudoers en el binario bsh</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/175","description":" ","created_at":" "},{"id":165,"name":"<p>Path Traversal</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/image.png","level":"PRINCIPIANTE","certifications":["eWPT"],"techniques":["- Enumeración de directorios y archivos\n- Enumeración de parámetros\n- Path Traversal"],"learning_objectives":"<p><br>- Enumeración de directorios y archivos<br>- Enumeración de parámetros<br>- Path Traversal</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/171","description":" ","created_at":" "},{"id":166,"name":"<p>Inyecciones SQL - Time Blind</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sqli.webp","level":"PRINCIPIANTE","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/172","description":" ","created_at":" "},{"id":167,"name":"<p>Inyecciones No SQL</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/nosql.png","level":"PRINCIPIANTE","certifications":[" "],"techniques":[],"learning_objectives":"","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/181","description":" ","created_at":" "},{"id":168,"name":"<p>Company</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/company.png","level":"AVANZADO","certifications":[" "],"techniques":["- Enumeración de puertos\n- LFI mediante método POST\n- Wrapper base64 para lectura de archivos internos\n- Fuerza bruta a usuarios internos\n- Library Hijacking\n- Permisos sudoers en el binario bsh"],"learning_objectives":"<p><br>- Enumeración de puertos<br>- LFI mediante método POST<br>- Wrapper base64 para lectura de archivos internos<br>- Fuerza bruta a usuarios internos<br>- Library Hijacking<br>- Permisos sudoers en el binario bsh</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/183","description":" ","created_at":" "},{"id":169,"name":"<p>Doble Agente</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Doble_Agente.png","level":"EXPERTO","certifications":["eCIR","GCFA","GCFE","OSIP"],"techniques":["- Análisis de tráfico de red con Wireshark\n- Identificación de flujos de datos sospechosos y reconstrucción de sesiones para localizar vectores de intrusión\n- Análisis forense de imágenes de disco con Autopsy\n- Recuperación de archivos borrados"," análisis de la linea del tiempo y exploración de directorios ocultos del sistema\n- Adquisición y análisis de memoria volátil .lime\n- Extracción de artefactos en tiempo real y persistencia de malware mediante el examen de volcados de RAM\n- Análisis estático de binarios con Strings\n- Localización de rutas críticas"," contraseñas ofuscadas y direcciones IP ocultas dentro de ejecutables y archivos de configuración\n- Navegación y auditoría en entornos Tiling Window Manager\n- Compresión de estructuras de configuración no convencionales en Linux para localizar persistencia\n- OSINT\n- Correlación de identidades digitales en redes sociales para la obtención de credenciales y pivoteo narrativo\n- Identificación de Indicadores de Compromiso\n- Descrifrado de archivos comprimidos para la recuperación de comunicaciones internas mediante el cracking de archivos protegidos\n- Análisis de metadatos"],"learning_objectives":"<p><br>- Análisis de tráfico de red con Wireshark<br>- Identificación de flujos de datos sospechosos y reconstrucción de sesiones para localizar vectores de intrusión<br>- Análisis forense de imágenes de disco con Autopsy<br>- Recuperación de archivos borrados<br>- análisis de la linea del tiempo y exploración de directorios ocultos del sistema<br>- Adquisición y análisis de memoria volátil .lime<br>- Extracción de artefactos en tiempo real y persistencia de malware mediante el examen de volcados de RAM<br>- Análisis estático de binarios con Strings<br>- Localización de rutas críticas<br>- contraseñas ofuscadas y direcciones IP ocultas dentro de ejecutables y archivos de configuración<br>- Navegación y auditoría en entornos Tiling Window Manager<br>- Compresión de estructuras de configuración no convencionales en Linux para localizar persistencia<br>- OSINT<br>- Correlación de identidades digitales en redes sociales para la obtención de credenciales y pivoteo narrativo<br>- Identificación de Indicadores de Compromiso<br>- Descrifrado de archivos comprimidos para la recuperación de comunicaciones internas mediante el cracking de archivos protegidos<br>- Análisis de metadatos</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/191","description":" ","created_at":" "},{"id":170,"name":"<p>Intelligence Agency</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/agency.png","level":"AVANZADO","certifications":[" "],"techniques":[],"learning_objectives":"","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/192","description":" ","created_at":" "},{"id":171,"name":"<p>Blind Relay</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/blindrelay.png","level":"AVANZADO","certifications":[" "],"techniques":[],"learning_objectives":"","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/185","description":" ","created_at":" "},{"id":172,"name":"<p>Phantom Robotics</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Phantom.png","level":"AVANZADO","certifications":[" "],"techniques":[],"learning_objectives":"","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/190","description":" ","created_at":" "},{"id":173,"name":"<p>Bancarrota</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Bancarrota.png","level":"PROFESIONAL","certifications":[" "],"techniques":["- Fundamentos de criptografía RSA\n- Análisis de fuga parcial de claves (partial key exposure)\n- Reconstrucción de primos a partir de bits conocidos (p_msb)\n- Modelado matemático de RSA con información incompleta\n- Uso de desplazamientos binarios (bit shifting)\n- Ataque de Coppersmith (small roots)\n- Búsqueda de raíces pequeñas en polinomios modulares\n- Factorización de n usando información parcial\n- Recuperación de la clave privada (calculo de n y d)\n- Descifrado RSA manual\n- Automatización del ataque con SageMath"],"learning_objectives":"<p><br>- Fundamentos de criptografía RSA<br>- Análisis de fuga parcial de claves (partial key exposure)<br>- Reconstrucción de primos a partir de bits conocidos (p_msb)<br>- Modelado matemático de RSA con información incompleta<br>- Uso de desplazamientos binarios (bit shifting)<br>- Ataque de Coppersmith (small roots)<br>- Búsqueda de raíces pequeñas en polinomios modulares<br>- Factorización de n usando información parcial<br>- Recuperación de la clave privada (calculo de n y d)<br>- Descifrado RSA manual<br>- Automatización del ataque con SageMath</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/193","description":" ","created_at":" "},{"id":174,"name":"<p>Hackeando al Hacker</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/NaveNodriza.png","level":"AVANZADO","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "},{"id":175,"name":"<p>Nave Nodriza</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/NaveNodriza.png","level":"AVANZADO","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "},{"id":176,"name":"<p>Out Of Band</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/out%202.png","level":"AVANZADO","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "},{"id":177,"name":"<p>Cuento 2</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cuento%202.png","level":"AVANZADO","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "},{"id":178,"name":"<p>El Ninja</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ninja.png","level":"PROFESIONAL","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "},{"id":179,"name":"<p>MindKeep</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/mindkeep.png","level":"PROFESIONAL","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "},{"id":180,"name":"<p>Réquiem Cipher</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/rquiem%20cypher.png","level":"PROFESIONAL","certifications":[" "],"techniques":["- Proximamente"],"learning_objectives":"<p><br>- Proximamente</p>","writeup_url":" ","machine_url":" ","description":" ","created_at":" "}]}