{"machines":[{"id":5,"name":"<p>AVENGERS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/avengers.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo de puertos completo con Nmap (TCP SYN"," scripts"," detección de versión"," alto rendimiento sin DNS ni ping)  \n- Descubrimiento de directorios útiles desde robots.txt y fuzzing web  \n- Decodificación de datos ocultos (por ejemplo"," base64 anidado) para extraer contraseñas temporales  \n- Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags  \n- Conexión SSH usando credenciales obtenidas (usuario \"hulk\")  \n- Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo"," con patrones como \"fuerzabruta\" + 4 caracteres)  \n- Escalada de privilegios al crear diccionario"," descifrar credenciales del usuario \"Stiff\""," obtención de shell como root  \n"],"learning_objectives":"<p><br>- Escaneo de puertos completo con Nmap (TCP SYN<br>- scripts<br>- detección de versión<br>- alto rendimiento sin DNS ni ping)<br>- Descubrimiento de directorios útiles desde robots.txt y fuzzing web<br>- Decodificación de datos ocultos (por ejemplo<br>- base64 anidado) para extraer contraseñas temporales<br>- Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags<br>- Conexión SSH usando credenciales obtenidas (usuario \"hulk\")<br>- Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo<br>- con patrones como \"fuerzabruta\" + 4 caracteres)<br>- Escalada de privilegios al crear diccionario<br>- descifrar credenciales del usuario \"Stiff\"<br>- obtención de shell como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-avengers/","machine_url":"https://labs.thehackerslabs.com/machines/5","description":" ","created_at":" "},{"id":7,"name":"<p>BASE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/base.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña\n- Subida de webshell PHP disfrazado como imagen GIF"," obteniendo acceso inicial\n- Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales\n- Descubrimiento de usuario `pedro` con permisos en grupo `adm`"," permitiendo lectura de archivos privilegiados\n- Identificación de binario `awk` ejecutable como root (SUID)"," uso de ejecución arbitraria para obtener shell root\n"],"learning_objectives":"<p><br>- SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña<br>- Subida de webshell PHP disfrazado como imagen GIF<br>- obteniendo acceso inicial<br>- Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales<br>- Descubrimiento de usuario <code>pedro</code> con permisos en grupo <code>adm</code><br>- permitiendo lectura de archivos privilegiados<br>- Identificación de binario <code>awk</code> ejecutable como root (SUID)<br>- uso de ejecución arbitraria para obtener shell root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-base/","machine_url":"https://labs.thehackerslabs.com/machines/7","description":" ","created_at":" "},{"id":10,"name":"<p>BOCATA DE CALAMARES</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_calamares.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["\n- Escaneo completo de puertos con Nmap (TCP SYN"," sin resolución DNS"," escaneo rápido con scripts y versión de servicio)  \n- Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection  \n- Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales  \n- Identificación de interfaz web que muestra una lista de tareas (to-do)"," incluida una referencia codificada en base64  \n- Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos  \n- Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator  \n- Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi"],"learning_objectives":"<p><br>- Escaneo completo de puertos con Nmap (TCP SYN<br>- sin resolución DNS<br>- escaneo rápido con scripts y versión de servicio)<br>- Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection<br>- Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales<br>- Identificación de interfaz web que muestra una lista de tareas (to-do)<br>- incluida una referencia codificada en base64<br>- Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos<br>- Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator<br>- Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-bocata-de-calamares/","machine_url":"https://labs.thehackerslabs.com/machines/10","description":" ","created_at":" "},{"id":16,"name":"<p>CAMPANA FELIZ</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/campana_feliz.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo)  \n- Fuzzing de directorios para encontrar `shell.php`  \n- Fuerza bruta HTTP POST con Hydra (`username=campana`"," contraseñas RockYou) → credenciales válidas  \n- Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000  \n- Acceso como root vía shell ya activa (no fue necesario explotar más)"],"learning_objectives":"<p><br>- Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo)<br>- Fuzzing de directorios para encontrar <code>shell.php</code><br>- Fuerza bruta HTTP POST con Hydra (<code>username=campana</code><br>- contraseñas RockYou) → credenciales válidas<br>- Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000<br>- Acceso como root vía shell ya activa (no fue necesario explotar más)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-campana-feliz/","machine_url":"https://labs.thehackerslabs.com/machines/16","description":" ","created_at":" "},{"id":18,"name":"<p>CASA PACO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/casa_paco.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["\n- Enumeración web con feroxbuster para identificar directorios ocultos (como `llevar.php` y `llevar1.php`)\n- Análisis de filtros en formulario: `llevar.php` rechazaba inyecciones"," mientras que `llevar1.php` permitía listar usuarios\n- Fuerza bruta SSH con username `pacogerente` usando Hydra y RockYou (contraseña encontrada: `dipset1`)\n- Monitoreo de procesos con `pspy64` para identificar un script `fabada.sh` ejecutándose como root\n- Modificación de `fabada.sh` para elevar permisos en `/bin/bash` → acceso root vía ejecución automática cron"],"learning_objectives":"<p><br>- Enumeración web con feroxbuster para identificar directorios ocultos (como <code>llevar.php</code> y <code>llevar1.php</code>)<br>- Análisis de filtros en formulario: <code>llevar.php</code> rechazaba inyecciones<br>- mientras que <code>llevar1.php</code> permitía listar usuarios<br>- Fuerza bruta SSH con username <code>pacogerente</code> usando Hydra y RockYou (contraseña encontrada: <code>dipset1</code>)<br>- Monitoreo de procesos con <code>pspy64</code> para identificar un script <code>fabada.sh</code> ejecutándose como root<br>- Modificación de <code>fabada.sh</code> para elevar permisos en <code>/bin/bash</code> → acceso root vía ejecución automática cron</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-casa-paco/","machine_url":"https://labs.thehackerslabs.com/machines/18","description":" ","created_at":" "},{"id":21,"name":"<p>COCIDO ANDALUZ</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cocido_andaluz.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Fuerza bruta FTP\n- Upload de webshell ASPX\n- Comandos remotos via webshell\n- Uso de Netcat para obtener shell inversa\n- Escalada con Watson (MS11-046)"],"learning_objectives":"<p><br>- Fuerza bruta FTP<br>- Upload de webshell ASPX<br>- Comandos remotos via webshell<br>- Uso de Netcat para obtener shell inversa<br>- Escalada con Watson (MS11-046)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cocido-andaluz/","machine_url":"https://labs.thehackerslabs.com/machines/21","description":" ","created_at":" "},{"id":22,"name":"<p>CRYPTOLABYRINTH</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cryptolabyrinth.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing de directorio oculto (`hidden`) tras codificación parcial de credencial en el source web  \n- Descarga automatizada de múltiples archivos con hashes desde el directorio oculto  \n- Descifrado de `alice_aes.enc` (AES-256-CBC) usando clave conocida (`supercomplexkey!`)  \n- Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos  \n- Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos  \n- SSH como `Bob` una vez obtenida la contraseña  \n- Uso de `sudo env` para escalar a usuario `Alice` sin contraseña  \n- Nuevamente generación de diccionario para completar nueva contraseña parcial de `Alice`  \n- Fuerza bruta SSH como `Alice`"," seguido de fuerza bruta para lograr acceso como `root`"],"learning_objectives":"<p><br>- Fuzzing de directorio oculto (<code>hidden</code>) tras codificación parcial de credencial en el source web<br>- Descarga automatizada de múltiples archivos con hashes desde el directorio oculto<br>- Descifrado de <code>alice_aes.enc</code> (AES-256-CBC) usando clave conocida (<code>supercomplexkey!</code>)<br>- Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos<br>- Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos<br>- SSH como <code>Bob</code> una vez obtenida la contraseña<br>- Uso de <code>sudo env</code> para escalar a usuario <code>Alice</code> sin contraseña<br>- Nuevamente generación de diccionario para completar nueva contraseña parcial de <code>Alice</code><br>- Fuerza bruta SSH como <code>Alice</code><br>- seguido de fuerza bruta para lograr acceso como <code>root</code></p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-cryptolaberith/","machine_url":"https://labs.thehackerslabs.com/machines/22","description":" ","created_at":" "},{"id":31,"name":"<p>EL CLIENTE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/el_cliente.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts  \n- XSS en campo \"mensaje\" usando payload `<img src=x onerror=...>` para capturar cookie via netcat  \n- Utilización de cookie capturada para acceder al panel de administración como admin  \n- Subida de archivo `.phar` con ejecución remota de comandos y obtención de reverse shell inicial  \n- Extracción de credenciales desde base de datos y escalada al usuario `scott`  \n- Escalada de privilegios aprovechando `tar` con bit SUID para cambiar al usuario `kobe`  \n- Escalada final a root usando `systemctl` (SUID) para otorgar permisos SUID a `/bin/bash`"," logrando shell root  "],"learning_objectives":"<p><br>- Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts<br>- XSS en campo \"mensaje\" usando payload <code>&lt;img src=x onerror=...&gt;</code> para capturar cookie via netcat<br>- Utilización de cookie capturada para acceder al panel de administración como admin<br>- Subida de archivo <code>.phar</code> con ejecución remota de comandos y obtención de reverse shell inicial<br>- Extracción de credenciales desde base de datos y escalada al usuario <code>scott</code><br>- Escalada de privilegios aprovechando <code>tar</code> con bit SUID para cambiar al usuario <code>kobe</code><br>- Escalada final a root usando <code>systemctl</code> (SUID) para otorgar permisos SUID a <code>/bin/bash</code><br>- logrando shell root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-el-cliente/","machine_url":"https://labs.thehackerslabs.com/machines/32","description":" ","created_at":" "},{"id":35,"name":"<p>FACULTAD</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/facultad.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","eWPTXv2","OSEP"],"techniques":["- Enumeración web\n- Virtual Hosting\n- Enumeración de WordPress\n- Ataques de fuerza bruta\n- Reverse shell mediante archivo PHP malicioso\n- Abuso de binario PHP\n- Decodificación de contraseñas en Brainfuck\n- Abuso de binarios en Bash para escalada de privilegios"],"learning_objectives":"<p><br>- Enumeración web<br>- Virtual Hosting<br>- Enumeración de WordPress<br>- Ataques de fuerza bruta<br>- Reverse shell mediante archivo PHP malicioso<br>- Abuso de binario PHP<br>- Decodificación de contraseñas en Brainfuck<br>- Abuso de binarios en Bash para escalada de privilegios</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-facultad/","machine_url":"https://labs.thehackerslabs.com/machines/36","description":" ","created_at":" "},{"id":39,"name":"<p>GIMNASIO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/gimnasio.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Escaneo completo de puertos con Nmap para identificar servicios (SSH"," Apache"," Gitea"," etc.)  \n- Registro del dominio `neogym.thl` en `/etc/hosts` y exploración del sitio web del gimnasio  \n- Explotación de formulario vulnerable a XXE para leer archivos como `/etc/passwd` y `.bash_history`"," obteniendo credenciales (`steve`"," `Sup3rP4$sw0rd123!`)  \n- Fuzzing de subdominios → descubrimiento de `admin.neogym.thl`  \n- Acceso al panel admin con credenciales obtenidas  \n- SQL Injection en formulario de gestión"," extracción de credenciales de usuario (`david`) y crackeo del hash con John  \n- Reutilización de contraseña crackeada para acceso SSH como `james`  \n- Enumeración de sudoers: `james` puede ejecutar `perl` como usuario `kyle` → escalada vía GTFOBins  \n- Escalada a root: `kyle` puede ejecutar script Python `systemcheck.py` como root"," que llama scripts relativos (`full_check.sh`"," `start_server.sh`) susceptibles a hijacking por path → obtención de privilegios root  \n"],"learning_objectives":"<p><br>- Escaneo completo de puertos con Nmap para identificar servicios (SSH<br>- Apache<br>- Gitea<br>- etc.)<br>- Registro del dominio <code>neogym.thl</code> en <code>/etc/hosts</code> y exploración del sitio web del gimnasio<br>- Explotación de formulario vulnerable a XXE para leer archivos como <code>/etc/passwd</code> y <code>.bash_history</code><br>- obteniendo credenciales (<code>steve</code><br>- <code>Sup3rP4$sw0rd123!</code>)<br>- Fuzzing de subdominios → descubrimiento de <code>admin.neogym.thl</code><br>- Acceso al panel admin con credenciales obtenidas<br>- SQL Injection en formulario de gestión<br>- extracción de credenciales de usuario (<code>david</code>) y crackeo del hash con John<br>- Reutilización de contraseña crackeada para acceso SSH como <code>james</code><br>- Enumeración de sudoers: <code>james</code> puede ejecutar <code>perl</code> como usuario <code>kyle</code> → escalada vía GTFOBins<br>- Escalada a root: <code>kyle</code> puede ejecutar script Python <code>systemcheck.py</code> como root<br>- que llama scripts relativos (<code>full_check.sh</code><br>- <code>start_server.sh</code>) susceptibles a hijacking por path → obtención de privilegios root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-gimnasio/","machine_url":"https://labs.thehackerslabs.com/machines/40","description":" ","created_at":" "},{"id":40,"name":"<p>GIN TONIC</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/gin_tonic.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing de subdominios → descubrimiento de panel de registro web  \n- Explotación de XXE para leer archivos internos (como `/etc/passwd`)  \n- Fuerza bruta SSH para obtener acceso inicial como usuario  \n- Detección de binario SUID vulnerable que dependía de una librería (`welcome.so`) ubicada en ruta controlable  \n- Creación de `libwelcome.so` malicioso que otorga shell root al ejecutarse el binario SUID `welcome`  "],"learning_objectives":"<p><br>- Fuzzing de subdominios → descubrimiento de panel de registro web<br>- Explotación de XXE para leer archivos internos (como <code>/etc/passwd</code>)<br>- Fuerza bruta SSH para obtener acceso inicial como usuario<br>- Detección de binario SUID vulnerable que dependía de una librería (<code>welcome.so</code>) ubicada en ruta controlable<br>- Creación de <code>libwelcome.so</code> malicioso que otorga shell root al ejecutarse el binario SUID <code>welcome</code></p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-gintonic/","machine_url":"https://labs.thehackerslabs.com/machines/41","description":" ","created_at":" "},{"id":43,"name":"<p>GUITJAPEO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/guitjapeo.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","OSED (por scripting avanzado","RCE en Node.js y explotación con GTFOBins)"],"techniques":["- Enumeración de virtual hosts y subdominios  \n- Fuzzing de directorios y descubrimiento de endpoints en una API  \n- Registro e interacción con usuarios en aplicación web  \n- Envío de payloads para verificar ejecución en cliente (captura de visitas)  \n- Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP)  \n- Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos  \n- Explotación de API vulnerable para ejecución remota de comandos (RCE)  \n- Explotación de repositorios Git (.git) para recuperar historial y archivos borrados  \n- Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting)  \n- Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root  "],"learning_objectives":"<p><br>- Enumeración de virtual hosts y subdominios<br>- Fuzzing de directorios y descubrimiento de endpoints en una API<br>- Registro e interacción con usuarios en aplicación web<br>- Envío de payloads para verificar ejecución en cliente (captura de visitas)<br>- Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP)<br>- Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos<br>- Explotación de API vulnerable para ejecución remota de comandos (RCE)<br>- Explotación de repositorios Git (.git) para recuperar historial y archivos borrados<br>- Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting)<br>- Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-guitjapeo/","machine_url":"https://labs.thehackerslabs.com/machines/44","description":" ","created_at":" "},{"id":44,"name":"<p>HAPPYJUMP</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/happyjump.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSWE","OSCP","eCPPTv3","OSEP"],"techniques":["- Server Side Template Injection (SSTI)\n- Reverse shell\n- Pivoting (Chisel"," Socat"," múltiples saltos)\n- Inclusión de archivos local (LFI)\n- Fuerza bruta SSH\n- Abuso de privilegios en sudoers (PHP"," scripts de Python modificables)\n- Explotación de Grafana (LFI / Path Traversal)\n- Evasión de restricción de carga de archivos (.phar)\n- Explotación de webshell\n- Abuso del binario env (escalada de privilegios)"],"learning_objectives":"<p><br>- Server Side Template Injection (SSTI)<br>- Reverse shell<br>- Pivoting (Chisel<br>- Socat<br>- múltiples saltos)<br>- Inclusión de archivos local (LFI)<br>- Fuerza bruta SSH<br>- Abuso de privilegios en sudoers (PHP<br>- scripts de Python modificables)<br>- Explotación de Grafana (LFI / Path Traversal)<br>- Evasión de restricción de carga de archivos (.phar)<br>- Explotación de webshell<br>- Abuso del binario env (escalada de privilegios)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-ctf-happy-jump/","machine_url":"https://labs.thehackerslabs.com/machines/45","description":" ","created_at":" "},{"id":46,"name":"<p>HUEVOS FRITOS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/huevos_fritos.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Fuzzing de directorios\n- File Upload Bypass (extensión .phar)\n- Webshell PHP (Pentest Monkey)\n- Exfiltración de id_rsa y cracking con John\n- Abuso de Sudoers (python3) para escalada a root"],"learning_objectives":"<p><br>- Fuzzing de directorios<br>- File Upload Bypass (extensión .phar)<br>- Webshell PHP (Pentest Monkey)<br>- Exfiltración de id_rsa y cracking con John<br>- Abuso de Sudoers (python3) para escalada a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-huevos-fritos/","machine_url":"https://labs.thehackerslabs.com/machines/47","description":" ","created_at":" "},{"id":56,"name":"<p>MOBY DICK</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/moby_dick.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap  \n- Descubrimiento de usuario válido en la web (\"pinguinito\") y ataque de fuerza bruta con Hydra sobre SSH  \n- Acceso inicial vía SSH con credenciales descubiertas  \n- Extracción del archivo Database.kdbx de KeePass"," conversión en Base64 y descarga al atacante  \n- Intento de crackeo con keepass2john + John the Ripper (sin éxito)  \n- Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000  \n- Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios  \n- Obtención de credenciales desde `/tmp/database_pass.txt` y apertura exitosa del archivo KeePass  \n- Acceso al usuario ballenasio mediante `su` con credenciales extraídas  \n- Escalada de privilegios mediante `sudo -l` con permisos de root (ALL : ALL)  "],"learning_objectives":"<p><br>- Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap<br>- Descubrimiento de usuario válido en la web (\"pinguinito\") y ataque de fuerza bruta con Hydra sobre SSH<br>- Acceso inicial vía SSH con credenciales descubiertas<br>- Extracción del archivo Database.kdbx de KeePass<br>- conversión en Base64 y descarga al atacante<br>- Intento de crackeo con keepass2john + John the Ripper (sin éxito)<br>- Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000<br>- Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios<br>- Obtención de credenciales desde <code>/tmp/database_pass.txt</code> y apertura exitosa del archivo KeePass<br>- Acceso al usuario ballenasio mediante <code>su</code> con credenciales extraídas<br>- Escalada de privilegios mediante <code>sudo -l</code> con permisos de root (ALL : ALL)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-moby-dick/","machine_url":"https://labs.thehackerslabs.com/machines/58","description":" ","created_at":" "},{"id":58,"name":"<p>OFFENSIVE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/offensive.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":[" Fuzzing web para descubrir carpeta `/images`"," descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto  \n- Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto  \n- Fuzzing en puerto 8080 para localizar archivo `help` y manipular plugins que bloqueaban acceso a wp-admin  \n- Acceso a una terminal integrada (wpterm)"," envío de reverse shell para control remoto  \n- Identificación de servicio interno en puerto 5000 y port forwarding local usando `chisel`  \n- Acceso a un panel de sesión protegido con PIN de 4 dígitos; fuerza bruta usando Burp Intruder e inyección de diccionario numérico  \n- Ejecución de comandos desde el panel resultando en reverse shell como usuario `maria`  \n- Lectura parcial de `/etc/shadow` mediante binario `app`; uso de manipulación `PATH` y reemplazo del binario `head` para escalar a root vía SUID"],"learning_objectives":"<p><br>- Fuzzing web para descubrir carpeta <code>/images</code><br>- descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto<br>- Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto<br>- Fuzzing en puerto 8080 para localizar archivo <code>help</code> y manipular plugins que bloqueaban acceso a wp-admin<br>- Acceso a una terminal integrada (wpterm)<br>- envío de reverse shell para control remoto<br>- Identificación de servicio interno en puerto 5000 y port forwarding local usando <code>chisel</code><br>- Acceso a un panel de sesión protegido con PIN de 4 dígitos<br>- fuerza bruta usando Burp Intruder e inyección de diccionario numérico<br>- Ejecución de comandos desde el panel resultando en reverse shell como usuario <code>maria</code><br>- Lectura parcial de <code>/etc/shadow</code> mediante binario <code>app</code><br>- uso de manipulación <code>PATH</code> y reemplazo del binario <code>head</code> para escalar a root vía SUID</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-offensive/","machine_url":"https://labs.thehackerslabs.com/machines/60","description":" ","created_at":" "},{"id":60,"name":"<p>PAELLA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/paella.png","level":"PRINCIPIANTE","certifications":["OSCP","eWPT"],"techniques":["- Identificación de Webmin\n- Uso de exploit de Metasploit sin autenticación\n- Abuso de capability de GDG para elevar privilegios (GTFOBins)"],"learning_objectives":"<p><br>- Identificación de Webmin<br>- Uso de exploit de Metasploit sin autenticación<br>- Abuso de capability de GDG para elevar privilegios (GTFOBins)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-paella/","machine_url":"https://labs.thehackerslabs.com/machines/62","description":" ","created_at":" "},{"id":62,"name":"<p>PAPAYA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/papaya.png","level":"PRINCIPIANTE","certifications":["OSCP","eWPT"],"techniques":["- Modificación de /etc/hosts\n- Acceso FTP anónimo y extracción de archivo codificado en ROT13\n- Enumeración web (Elkarteforum vulnerable)\n- Explotación Elkarteforum con credenciales por defecto\n- Subida e instalación de webshell\n- Reverse shell con BusyBox\n- Extracción y crackeo de pass.zip para credenciales de usuario\n- Abuso de privilegio sudo (scp) para escalar a root"],"learning_objectives":"<p><br>- Modificación de /etc/hosts<br>- Acceso FTP anónimo y extracción de archivo codificado en ROT13<br>- Enumeración web (Elkarteforum vulnerable)<br>- Explotación Elkarteforum con credenciales por defecto<br>- Subida e instalación de webshell<br>- Reverse shell con BusyBox<br>- Extracción y crackeo de pass.zip para credenciales de usuario<br>- Abuso de privilegio sudo (scp) para escalar a root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-papaya/","machine_url":"https://labs.thehackerslabs.com/machines/64","description":" ","created_at":" "},{"id":63,"name":"<p>PHISERMANSPHRIENDS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/phisermansphriends.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp  \n- Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas  \n- Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado)  \n- Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell en Groovy utilizando únicamente el puerto 443  \n- Reutilización de credenciales para acceso SSH al usuario `mur`  \n- Descubrimiento de script Python ejecutable como root (`ustil.py`) sin necesidad de contraseña  \n- Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root \n"],"learning_objectives":"<p><br>- Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp<br>- Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas<br>- Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado)<br>- Acceso a Jenkins con credenciales obtenidas<br>- ejecución de reverse shell en Groovy utilizando únicamente el puerto 443<br>- Reutilización de credenciales para acceso SSH al usuario <code>mur</code><br>- Descubrimiento de script Python ejecutable como root (<code>ustil.py</code>) sin necesidad de contraseña<br>- Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-phisermansphriends/","machine_url":"https://labs.thehackerslabs.com/machines/65","description":" ","created_at":" "},{"id":67,"name":"<p>PINGUPING</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pinguping.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000  \n- Acceso interactivo a base de datos **MongoDB** (colección “secretito”) obteniendo usuario y contraseña  \n- Escalada de privilegios local mediante uso de `sudo sed` (binario con permisos especiales)  \n- Abuso de `sed` para ejecutar comandos como root"," usando técnicas encontradas en **GTFOBins**"],"learning_objectives":"<p><br>- Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000<br>- Acceso interactivo a base de datos <strong>MongoDB</strong> (colección “secretito”) obteniendo usuario y contraseña<br>- Escalada de privilegios local mediante uso de <code>sudo sed</code> (binario con permisos especiales)<br>- Abuso de <code>sed</code> para ejecutar comandos como root<br>- usando técnicas encontradas en **GTFOBins</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-pinguping/","machine_url":"https://labs.thehackerslabs.com/machines/69","description":" ","created_at":" "},{"id":70,"name":"<p>PUCHERO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/puchero.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Login en aplicación web con credenciales por defecto (`admin:admin`) en puerto 3333  \n- Ataque de Prototype Pollution modificando `isAdmin=true` en JSON y ajustando `Content-Type` → permite descarga de archivos \n- Envío de reverse shell con BusyBox para obtener acceso inicial  \n- Detección de tarea cron con `pspy64` ejecutando `grasioso.sh` cada minuto"," que es escribible  \n- Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto :"],"learning_objectives":"<p><br>- Login en aplicación web con credenciales por defecto (<code>admin:admin</code>) en puerto 3333<br>- Ataque de Prototype Pollution modificando <code>isAdmin=true</code> en JSON y ajustando <code>Content-Type</code> → permite descarga de archivos<br>- Envío de reverse shell con BusyBox para obtener acceso inicial<br>- Detección de tarea cron con <code>pspy64</code> ejecutando <code>grasioso.sh</code> cada minuto<br>- que es escribible<br>- Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto :</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-puchero/","machine_url":"https://labs.thehackerslabs.com/machines/72","description":" ","created_at":" "},{"id":72,"name":"<p>REBIND</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/rebind.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Reconocimiento y escaneo de servicios con Nmap (SSH"," MySQL"," Redis"," Apache"," etc.)  \n- Análisis de código fuente de páginas web en busca de pistas ocultas  \n- Esteganografía en imágenes (uso de steghide para extraer mensajes)  \n- Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas)  \n- Acceso remoto vía SSH con credenciales descubiertas  \n- Pivoting hacia otros servidores (salto de Servidor1 a Servidor2)  \n- Uso de credenciales adicionales para moverse entre entornos de red  \n- Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint)  \n- Envío de payload mediante petición POST con código malicioso embebido  \n- Obtención de reverse shell como root a través de servicio vulnerable  "],"learning_objectives":"<p><br>- Reconocimiento y escaneo de servicios con Nmap (SSH<br>- MySQL<br>- Redis<br>- Apache<br>- etc.)<br>- Análisis de código fuente de páginas web en busca de pistas ocultas<br>- Esteganografía en imágenes (uso de steghide para extraer mensajes)<br>- Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas)<br>- Acceso remoto vía SSH con credenciales descubiertas<br>- Pivoting hacia otros servidores (salto de Servidor1 a Servidor2)<br>- Uso de credenciales adicionales para moverse entre entornos de red<br>- Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint)<br>- Envío de payload mediante petición POST con código malicioso embebido<br>- Obtención de reverse shell como root a través de servicio vulnerable</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/74","description":" ","created_at":" "},{"id":74,"name":"<p>RUNERS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/runers.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT","OSCP","eCPPTv3","OSWE"],"techniques":["- Descubrimiento de parámetro inyectable en web y explotación SQLi con `sqlmap` para volcar base de datos `blog`"," incluyendo usuarios hashed  \n- Crackeo de hashes SHA-256 con `john` para obtener credenciales válidas y acceso SSH al sistema  \n- Descubrimiento de archivo ZIP protegido en directorio oculto; extracción del hash y crackeo con `john`; obtención de archivo `.xlsx` con más credenciales  \n- Conexión SSH usando credenciales obtenidas del XLSX  \n- Ejecución de `pspy64` y detección de script `backup.sh` con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor  \n- Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor  \n- Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario \"Ian\"  \n- Descubrimiento y crackeo de archivo `.psafe3` con `pwsafe2john` y `john` para obtener nuevas credenciales  \n- Acceso vía SSH con nuevas credenciales al sistema; confirmación de pertenencia al grupo `docker`  \n- Levantamiento de contenedor donde Bash se ejecuta como root"," lo que resulta en una shell root fuera del contenedor  "],"learning_objectives":"<p><br>- Descubrimiento de parámetro inyectable en web y explotación SQLi con <code>sqlmap</code> para volcar base de datos <code>blog</code><br>- incluyendo usuarios hashed<br>- Crackeo de hashes SHA-256 con <code>john</code> para obtener credenciales válidas y acceso SSH al sistema<br>- Descubrimiento de archivo ZIP protegido en directorio oculto<br>- extracción del hash y crackeo con <code>john</code><br>- obtención de archivo <code>.xlsx</code> con más credenciales<br>- Conexión SSH usando credenciales obtenidas del XLSX<br>- Ejecución de <code>pspy64</code> y detección de script <code>backup.sh</code> con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor<br>- Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor<br>- Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario \"Ian\"<br>- Descubrimiento y crackeo de archivo <code>.psafe3</code> con <code>pwsafe2john</code> y <code>john</code> para obtener nuevas credenciales<br>- Acceso vía SSH con nuevas credenciales al sistema<br>- confirmación de pertenencia al grupo <code>docker</code><br>- Levantamiento de contenedor donde Bash se ejecuta como root<br>- lo que resulta en una shell root fuera del contenedor</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-runners/","machine_url":"https://labs.thehackerslabs.com/machines/76","description":" ","created_at":" "},{"id":79,"name":"<p>SECURITRON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/securitron.png","level":"PROFESIONAL","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Explotación de IA para filtrar subdominio `admin19-32.securitron.thl` y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1}  \n- SQLi automatizado usando `sqlmap` contra formulario de login en `Admin/login.php` y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2}  \n- Upload de PHP reverse shell (renombrada `avatar.php.png` a `avatar.php`) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3}  \n- Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante `curl` y Node.js integrado :contentReference[oaicite:4]{index=4}  \n- Acceso a endpoints `/api/models` usando la API-Key filtrada"," listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5}  \n- Lectura remota de archivos sensibles (`index.js`"," `user.txt`) mediante path traversal desde API vulnerable + API-Key"," obteniendo flag y credenciales de `securitybot` :contentReference[oaicite:6]{index=6}  \n- Escalada a `securitybot` usando la credencial obtenida :contentReference[oaicite:7]{index=7}  \n- Uso de `sudo` para ejecutar binario `ar` según documentación GTFOBins"," permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8}  \n- Lateral movement mediante análisis de crontab de root: despliegue de script `backup_bd.sh` que ejecuta `date` sin path absoluto :contentReference[oaicite:9]{index=9}  \n- Preparación de binario `date` malicioso en `$HOME/.local/bin` (planting binario)"," interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10}  \n"],"learning_objectives":"<p><br>- Explotación de IA para filtrar subdominio <code>admin19-32.securitron.thl</code> y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1}<br>- SQLi automatizado usando <code>sqlmap</code> contra formulario de login en <code>Admin/login.php</code> y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2}<br>- Upload de PHP reverse shell (renombrada <code>avatar.php.png</code> a <code>avatar.php</code>) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3}<br>- Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante <code>curl</code> y Node.js integrado :contentReference[oaicite:4]{index=4}<br>- Acceso a endpoints <code>/api/models</code> usando la API-Key filtrada<br>- listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5}<br>- Lectura remota de archivos sensibles (<code>index.js</code><br>- <code>user.txt</code>) mediante path traversal desde API vulnerable + API-Key<br>- obteniendo flag y credenciales de <code>securitybot</code> :contentReference[oaicite:6]{index=6}<br>- Escalada a <code>securitybot</code> usando la credencial obtenida :contentReference[oaicite:7]{index=7}<br>- Uso de <code>sudo</code> para ejecutar binario <code>ar</code> según documentación GTFOBins<br>- permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8}<br>- Lateral movement mediante análisis de crontab de root: despliegue de script <code>backup_bd.sh</code> que ejecuta <code>date</code> sin path absoluto :contentReference[oaicite:9]{index=9}<br>- Preparación de binario <code>date</code> malicioso en <code>$HOME/.local/bin</code> (planting binario)<br>- interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10}</p>","writeup_url":"https://blog.thehackerslabs.com/resol/","machine_url":"https://labs.thehackerslabs.com/machines/81","description":" ","created_at":" "},{"id":81,"name":"<p>SINPLOMO98</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sinplomo98.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Identificación de vulnerabilidad Server-Side Template Injection (SSTI) en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1}  \n- Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2}  \n- Verificación de pertenencia del usuario a grupo `disk` y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3}  \n- Lectura de fichero `id_rsa` de root (con permisos de disco)"," extracción de hash y crackeo de passphrase con **John** :contentReference[oaicite:4]{index=4}  \n- Ajuste de permisos al fichero (`chmod 600`) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5}  "],"learning_objectives":"<p><br>- Identificación de vulnerabilidad Server-Side Template Injection (SSTI) en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1}<br>- Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2}<br>- Verificación de pertenencia del usuario a grupo <code>disk</code> y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3}<br>- Lectura de fichero <code>id_rsa</code> de root (con permisos de disco)<br>- extracción de hash y crackeo de passphrase con <strong>John</strong> :contentReference[oaicite:4]{index=4}<br>- Ajuste de permisos al fichero (<code>chmod 600</code>) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5}</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-sin-plomo-98/","machine_url":"https://labs.thehackerslabs.com/machines/83","description":" ","created_at":" "},{"id":82,"name":"<p>STATUE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/statue.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Fuzzing web para descubrir panel oculto `/admin`\n- Extracción de credenciales desde `README.md` con 17 capas Base64\n- Explotación de vulnerabilidad web (**CVE-2024-43042**) para RCE\n- Carga de reverse shell empaquetada en ZIP como módulo/plugin\n- Acceso inicial como `www-data` mediante ejecución de payload\n- Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a `charles`\n- Uso de credenciales descubiertas para escalar a usuario `charles`\n- Análisis de binario con `strings` para extraer credenciales embebidas\n- Identificación de `python3.12` con bit SUID\n- Abuso de SUID Python vía **GTFOBins** para obtener root"],"learning_objectives":"<p><br>- Fuzzing web para descubrir panel oculto <code>/admin</code><br>- Extracción de credenciales desde <code>README.md</code> con 17 capas Base64<br>- Explotación de vulnerabilidad web (<strong>CVE-2024-43042</strong>) para RCE<br>- Carga de reverse shell empaquetada en ZIP como módulo/plugin<br>- Acceso inicial como <code>www-data</code> mediante ejecución de payload<br>- Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a <code>charles</code><br>- Uso de credenciales descubiertas para escalar a usuario <code>charles</code><br>- Análisis de binario con <code>strings</code> para extraer credenciales embebidas<br>- Identificación de <code>python3.12</code> con bit SUID<br>- Abuso de SUID Python vía <strong>GTFOBins</strong> para obtener root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-de-la-maquina-statue/","machine_url":"https://labs.thehackerslabs.com/machines/84","description":" ","created_at":" "},{"id":83,"name":"<p>TEMPLO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/templo.png","level":"PRINCIPIANTE","certifications":["OSCP","eWPT","eCPPTv3"],"techniques":["- LFI (Local File Inclusion)\n- Subida de webshell PHP (PentestMonkey)\n- Decodificación ROT13 de nombres de archivo\n- Descarga y crackeo de backup.zip protegido por contraseña (John)\n- Acceso con credenciales obtenidas\n- Abuso de privilegio LXD para obtener root"],"learning_objectives":"<p><br>- LFI (Local File Inclusion)<br>- Subida de webshell PHP (PentestMonkey)<br>- Decodificación ROT13 de nombres de archivo<br>- Descarga y crackeo de backup.zip protegido por contraseña (John)<br>- Acceso con credenciales obtenidas<br>- Abuso de privilegio LXD para obtener root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-templo/","machine_url":"https://labs.thehackerslabs.com/machines/85","description":" ","created_at":" "},{"id":84,"name":"<p>THEFIRSTAVENGER</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/thefirstavenger.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE"],"techniques":["- Identificación de instalación de WordPress mediante fuzzing web\n- Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin')\n- Fuerza bruta contra WordPress usando RockYou y acceso exitoso\n- Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”)"," subida y activación para obtener shell\n- Extracción de credenciales de base de datos desde `wp-config.php` y acceso al contenido de la tabla `avengers` con hashes MD5\n- Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido\n- Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost\n- Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local\n- Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota  "],"learning_objectives":"<p><br>- Identificación de instalación de WordPress mediante fuzzing web<br>- Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin')<br>- Fuerza bruta contra WordPress usando RockYou y acceso exitoso<br>- Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”)<br>- subida y activación para obtener shell<br>- Extracción de credenciales de base de datos desde <code>wp-config.php</code> y acceso al contenido de la tabla <code>avengers</code> con hashes MD5<br>- Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido<br>- Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost<br>- Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local<br>- Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-thefirstavenger/","machine_url":"https://labs.thehackerslabs.com/machines/86","description":" ","created_at":" "},{"id":86,"name":"<p>THLCPPT_V16</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/thlcppt_v16.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT"],"techniques":["- Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos"," usuarios y hashes.\n- Crackeo de contraseñas con John para obtener acceso web como usuario `tom`"," lo que permite autenticación en panel WordPress.\n- Uso de filtro PHP (`php://filter` + WrapWrap) para leer archivos sensibles (`/etc/passwd`"," `wp-config.php`) y descubrir credenciales SSH de los usuarios `tom`"," `rafael` y `jerry`.\n- Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de `jerry` mediante decodificación ROT13 de archivo `.dll`.\n- Acceso a máquina `rafael` usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario `jerry`.\n- Enumeración local como `jerry`"," abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios.\n- Conexión a la máquina host con credenciales de `jerry` y exploit mediante `nginx` con permisos sudo"," inyectando clave SSH en `authorized_keys` para obtener acceso root completo."],"learning_objectives":"<p><br>- Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos<br>- usuarios y hashes.<br>- Crackeo de contraseñas con John para obtener acceso web como usuario <code>tom</code><br>- lo que permite autenticación en panel WordPress.<br>- Uso de filtro PHP (<code>php://filter</code> + WrapWrap) para leer archivos sensibles (<code>/etc/passwd</code><br>- <code>wp-config.php</code>) y descubrir credenciales SSH de los usuarios <code>tom</code><br>- <code>rafael</code> y <code>jerry</code>.<br>- Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de <code>jerry</code> mediante decodificación ROT13 de archivo <code>.dll</code>.<br>- Acceso a máquina <code>rafael</code> usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario <code>jerry</code>.<br>- Enumeración local como <code>jerry</code><br>- abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios.<br>- Conexión a la máquina host con credenciales de <code>jerry</code> y exploit mediante <code>nginx</code> con permisos sudo<br>- inyectando clave SSH en <code>authorized_keys</code> para obtener acceso root completo.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-thlcppt_v16/","machine_url":"https://labs.thehackerslabs.com/machines/88","description":" ","created_at":" "},{"id":89,"name":"<p>TOKEN OF LOVE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/token_of_love.png","level":"PROFESIONAL","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración del entorno web y operación exitosa como usuario inicial\n- Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT\n- Manipulación del token JWT para escalar privilegios dentro de la aplicación\n- Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE)\n- Escalada de privilegios local mediante abuso de `sudo tee` junto con vulnerabilidad de comodines en `rsync`\n- Obtención de privilegios root de manera efectiva  "],"learning_objectives":"<p><br>- Enumeración del entorno web y operación exitosa como usuario inicial<br>- Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT<br>- Manipulación del token JWT para escalar privilegios dentro de la aplicación<br>- Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE)<br>- Escalada de privilegios local mediante abuso de <code>sudo tee</code> junto con vulnerabilidad de comodines en <code>rsync</code><br>- Obtención de privilegios root de manera efectiva</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-token-of-love/","machine_url":"https://labs.thehackerslabs.com/machines/91","description":" ","created_at":" "},{"id":90,"name":"<p>TORRIJAS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/torrijas.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT","OSCP","eWPTXv2","eCPPTv3","OSWE"],"techniques":["- Enumeración del sitio web con WordPress y detección de plugin vulnerable (`web-directory-free`) que permite enumerar usuarios  \n- Acceso SSH mediante fuerza bruta con Hydra"," obteniendo credenciales del usuario `premo`  \n- Descubrimiento de credenciales de base de datos en `wp-config.php`  \n- Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario `primo`  \n- Escalada de privilegios mediante abuso de `sudo -l`: el usuario `primo` puede ejecutar `/usr/bin/bpftrace` sin contraseña  \n- Ejecución de `bpftrace` para obtener shell con privilegios de root (según GTFOBins)  "],"learning_objectives":"<p><br>- Enumeración del sitio web con WordPress y detección de plugin vulnerable (<code>web-directory-free</code>) que permite enumerar usuarios<br>- Acceso SSH mediante fuerza bruta con Hydra<br>- obteniendo credenciales del usuario <code>premo</code><br>- Descubrimiento de credenciales de base de datos en <code>wp-config.php</code><br>- Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario <code>primo</code><br>- Escalada de privilegios mediante abuso de <code>sudo -l</code>: el usuario <code>primo</code> puede ejecutar <code>/usr/bin/bpftrace</code> sin contraseña<br>- Ejecución de <code>bpftrace</code> para obtener shell con privilegios de root (según GTFOBins)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-torrijas/","machine_url":"https://labs.thehackerslabs.com/machines/92","description":" ","created_at":" "},{"id":92,"name":"<p>WEBOS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/webos.png","level":"AVANZADO","certifications":["OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Fuerza bruta SMB (Medusa)\n- Decodificación Brainfuck para obtener credenciales\n- Modificación de /etc/hosts\n- Fuerza bruta de directorios (admin)\n- Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass\n- Obtención de id_rsa y crackeo de passphrase\n- Abuso de capability de Python para ejecutar comandos como root"],"learning_objectives":"<p><br>- Fuerza bruta SMB (Medusa)<br>- Decodificación Brainfuck para obtener credenciales<br>- Modificación de /etc/hosts<br>- Fuerza bruta de directorios (admin)<br>- Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass<br>- Obtención de id_rsa y crackeo de passphrase<br>- Abuso de capability de Python para ejecutar comandos como root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-webos/","machine_url":"https://labs.thehackerslabs.com/machines/94","description":" ","created_at":" "},{"id":95,"name":"<p>SHADOWGATE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/shadowgate.png","level":"AVANZADO","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración inicial de servicios: SSH (22)"," HTTP (8080) y servicio personalizado en 56789  \n- Fuzzing web para descubrir ruta `/login`; detección de requisitos de método HTTP específico  \n- Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados  \n- Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed)"," aplicación de SHA-256 como clave AES"," decodificación de bloques cifrados para extraer el patrón `v4u1tgx9`  \n- Uso de `v4u1tgx9` como usuario en login vía POST"," captura del token `X-Shadow-MFA` y descubrimiento del endpoint `/verify`  \n- Validación HTTP de usuario + token que provoca cambios en el servicio"," obteniendo credenciales SSH (`mars` / `sshpassword123`)  \n- Acceso SSH como `mars` y exploración del sistema: identificación de script local (`shadow-client.py`) que inicia REPL Python en localhost:4444  \n- Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root  \n- Obtención de acceso root y extracción del flag final  "],"learning_objectives":"<p><br>- Enumeración inicial de servicios: SSH (22)<br>- HTTP (8080) y servicio personalizado en 56789<br>- Fuzzing web para descubrir ruta <code>/login</code><br>- detección de requisitos de método HTTP específico<br>- Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados<br>- Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed)<br>- aplicación de SHA-256 como clave AES<br>- decodificación de bloques cifrados para extraer el patrón <code>v4u1tgx9</code><br>- Uso de <code>v4u1tgx9</code> como usuario en login vía POST<br>- captura del token <code>X-Shadow-MFA</code> y descubrimiento del endpoint <code>/verify</code><br>- Validación HTTP de usuario + token que provoca cambios en el servicio<br>- obteniendo credenciales SSH (<code>mars</code> / <code>sshpassword123</code>)<br>- Acceso SSH como <code>mars</code> y exploración del sistema: identificación de script local (<code>shadow-client.py</code>) que inicia REPL Python en localhost:4444<br>- Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root<br>- Obtención de acceso root y extracción del flag final</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-shadowgate/","machine_url":"https://labs.thehackerslabs.com/machines/97","description":" ","created_at":" "},{"id":96,"name":"<p>BOCATA DE ATÚN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_at_n.png","level":"PRINCIPIANTE","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Enumeración web con Gobuster  \n- Análisis de nombres en hexadecimal  \n- Esteganografía con stegseek y exiftool  \n- Explotación de vulnerabilidad IDOR  \n- OSINT en personajes de series (The Walking Dead)  \n- Revisión de metadatos de imágenes  \n- Uso de Google Dorks para cámaras Axis  "],"learning_objectives":"<p><br>- Enumeración web con Gobuster<br>- Análisis de nombres en hexadecimal<br>- Esteganografía con stegseek y exiftool<br>- Explotación de vulnerabilidad IDOR<br>- OSINT en personajes de series (The Walking Dead)<br>- Revisión de metadatos de imágenes<br>- Uso de Google Dorks para cámaras Axis</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-bocata-de-atun/","machine_url":"https://labs.thehackerslabs.com/machines/98","description":" ","created_at":" "},{"id":97,"name":"<p>CURIOSITY3</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/curiosity3.png","level":"PROFESIONAL","certifications":["OSCP","eCPPTv3","eCPTXv2"],"techniques":["- Enumeración de servicios en entorno Windows/Active Directory (SMB"," LDAP"," Kerberos"," WinRM"," RPC)\n- Enumeración de superficie web sobre IIS y análisis de métodos HTTP potencialmente inseguros (TRACE)\n- Fuzzing de directorios y recursos web mediante feroxbuster utilizando wordlists (SecLists)\n- Identificación de directorio expuesto y habilitado para listing (/logs/)\n- Exposición de información sensible (credenciales en texto plano) a través de archivo accesible públicamente\n- Acceso inicial mediante autenticación remota vía WinRM utilizando credenciales válidas (Evil-WinRM)\n- Enumeración interna del sistema y usuarios mediante comandos nativos de Windows\n- Validación y reutilización de credenciales mediante técnicas de fuerza bruta/credential spraying (CrackMapExec)\n- Movimiento lateral entre cuentas del dominio (pivoting entre usuarios)\n- Transferencia de herramientas mediante utilidades nativas del sistema (LOLBins - certutil)\n- Enumeración de vectores de escalada de privilegios mediante PowerUp (PowerSploit)\n- Identificación de configuraciones inseguras en servicios (AutoRun Registry - FileZilla Server)\n- Abuso de permisos sobre rutas y binarios asociados a servicios (Service/Binary Hijacking)\n- Generación de payload malicioso (reverse shell Meterpreter) mediante msfvenom\n- Configuración de listener y gestión de sesión mediante Metasploit Framework (multi/handler)\n- Sustitución de binario legítimo por payload malicioso en servicio vulnerable\n- Reinicio del servicio para ejecución del payload con privilegios elevados\n- Escalada de privilegios a NT AUTHORITY\\SYSTEM mediante ejecución de servicio comprometido"],"learning_objectives":"<p><br>- Enumeración de servicios en entorno Windows/Active Directory (SMB<br>- LDAP<br>- Kerberos<br>- WinRM<br>- RPC)<br>- Enumeración de superficie web sobre IIS y análisis de métodos HTTP potencialmente inseguros (TRACE)<br>- Fuzzing de directorios y recursos web mediante feroxbuster utilizando wordlists (SecLists)<br>- Identificación de directorio expuesto y habilitado para listing (/logs/)<br>- Exposición de información sensible (credenciales en texto plano) a través de archivo accesible públicamente<br>- Acceso inicial mediante autenticación remota vía WinRM utilizando credenciales válidas (Evil-WinRM)<br>- Enumeración interna del sistema y usuarios mediante comandos nativos de Windows<br>- Validación y reutilización de credenciales mediante técnicas de fuerza bruta/credential spraying (CrackMapExec)<br>- Movimiento lateral entre cuentas del dominio (pivoting entre usuarios)<br>- Transferencia de herramientas mediante utilidades nativas del sistema (LOLBins - certutil)<br>- Enumeración de vectores de escalada de privilegios mediante PowerUp (PowerSploit)<br>- Identificación de configuraciones inseguras en servicios (AutoRun Registry - FileZilla Server)<br>- Abuso de permisos sobre rutas y binarios asociados a servicios (Service/Binary Hijacking)<br>- Generación de payload malicioso (reverse shell Meterpreter) mediante msfvenom<br>- Configuración de listener y gestión de sesión mediante Metasploit Framework (multi/handler)<br>- Sustitución de binario legítimo por payload malicioso en servicio vulnerable<br>- Reinicio del servicio para ejecución del payload con privilegios elevados<br>- Escalada de privilegios a NT AUTHORITY\\SYSTEM mediante ejecución de servicio comprometido</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/99","description":" ","created_at":" "},{"id":103,"name":"<p>ACEITUNA BRAVA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/aceituna.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","OSED (por la parte de explotación de binarios y ROP)"],"techniques":["- Enumeración de aplicación web vulnerable (Chamilo LMS – CVE-2023-4220)  \n- Subida de archivos maliciosos mediante bypass de validaciones (file upload)  \n- Acceso a configuración sensible y extracción de credenciales (config files"," DB dumps)  \n- Cracking de contraseñas con reglas específicas (hashcat + diccionarios filtrados)  \n- Acceso inicial vía SSH con credenciales válidas  \n- Resolución de reto criptográfico con Z3 solver (constraint solving para recuperar password)  \n- Uso de proxy local (Squid) para descubrir servicios internos ocultos  \n- Análisis de binario y explotación de Buffer Overflow con ROP chain  \n- Escalada de privilegios con binario autorizado en sudo  \n- Desencriptado de archivo protegido con PBKDF2 + Fernet (AES + HMAC-SHA256)  "],"learning_objectives":"<p><br>- Enumeración de aplicación web vulnerable (Chamilo LMS – CVE-2023-4220)<br>- Subida de archivos maliciosos mediante bypass de validaciones (file upload)<br>- Acceso a configuración sensible y extracción de credenciales (config files<br>- DB dumps)<br>- Cracking de contraseñas con reglas específicas (hashcat + diccionarios filtrados)<br>- Acceso inicial vía SSH con credenciales válidas<br>- Resolución de reto criptográfico con Z3 solver (constraint solving para recuperar password)<br>- Uso de proxy local (Squid) para descubrir servicios internos ocultos<br>- Análisis de binario y explotación de Buffer Overflow con ROP chain<br>- Escalada de privilegios con binario autorizado en sudo<br>- Desencriptado de archivo protegido con PBKDF2 + Fernet (AES + HMAC-SHA256)</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/107","description":" ","created_at":" "},{"id":105,"name":"<p>MERCHAN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/merchan.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo de puertos y servicios (Nmap con detección de versiones)  \n- Fuzzing de subdominios y directorios web (ffuf"," feroxbuster)  \n- Análisis de código ofuscado en JavaScript para descubrir rutas ocultas  \n- Bypass de restricciones HTTP (403) mediante encabezados y variantes de URL  \n- Vulnerabilidad de inclusión / lectura de archivos (LFI → file read)  \n- Enumeración de credenciales y fuerza bruta de contraseñas con diccionarios  \n- Acceso inicial vía servicio expuesto con credenciales válidas  \n- Escalada de privilegios mediante abuso de configuración de apt (APT::Pre-Invoke → asignación SUID a binario)  "],"learning_objectives":"<p><br>- Escaneo de puertos y servicios (Nmap con detección de versiones)<br>- Fuzzing de subdominios y directorios web (ffuf<br>- feroxbuster)<br>- Análisis de código ofuscado en JavaScript para descubrir rutas ocultas<br>- Bypass de restricciones HTTP (403) mediante encabezados y variantes de URL<br>- Vulnerabilidad de inclusión / lectura de archivos (LFI → file read)<br>- Enumeración de credenciales y fuerza bruta de contraseñas con diccionarios<br>- Acceso inicial vía servicio expuesto con credenciales válidas<br>- Escalada de privilegios mediante abuso de configuración de apt (APT::Pre-Invoke → asignación SUID a binario)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-merchan/","machine_url":"https://labs.thehackerslabs.com/machines/109","description":" ","created_at":" "},{"id":107,"name":"<p>WATCHSTORE</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/wachtsote.png","level":"PRINCIPIANTE","certifications":["eCPPTv3","eCPTXv2","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración web para descubrir rutas ocultas como `/console`"," `/read` y `/products`\n- Detección de vulnerabilidad de Inclusión Local de Archivos (LFI)"," aprovechada para extraer un PIN desde los registros del servidor\n- Uso del PIN para desbloquear `/console` y lograr ejecución remota de código (RCE)\n- Escalada de privilegios a root mediante abuso de `neofetch` con sudo sin contraseña  "],"learning_objectives":"<p><br>- Enumeración web para descubrir rutas ocultas como <code>/console</code><br>- <code>/read</code> y <code>/products</code><br>- Detección de vulnerabilidad de Inclusión Local de Archivos (LFI)<br>- aprovechada para extraer un PIN desde los registros del servidor<br>- Uso del PIN para desbloquear <code>/console</code> y lograr ejecución remota de código (RCE)<br>- Escalada de privilegios a root mediante abuso de <code>neofetch</code> con sudo sin contraseña</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-watchstore/","machine_url":"https://labs.thehackerslabs.com/machines/111","description":" ","created_at":" "},{"id":109,"name":"<p>PHISHING</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/phishing.png","level":"PRINCIPIANTE","certifications":["GCTI","GOSI","SEC504","CTIA (EC","Council)","Threat Intelligence Analyst (CompTIA)","SANS SEC488"],"techniques":["- Análisis de URL sospechosa con certificado SSL (reconocer que SSL no garantiza seguridad del contenido)  \n- Identificación de subdominios poco descriptivos como indicador de posible actividad maliciosa  \n- Verificación de URL en plataformas de análisis de amenazas (ej. VirusTotal)  \n- Correlación de resultados de múltiples motores antivirus y reputación de dominios  \n- Detección de indicadores de phishing en un sitio web  "],"learning_objectives":"<p><br>- Análisis de URL sospechosa con certificado SSL (reconocer que SSL no garantiza seguridad del contenido)<br>- Identificación de subdominios poco descriptivos como indicador de posible actividad maliciosa<br>- Verificación de URL en plataformas de análisis de amenazas (ej. VirusTotal)<br>- Correlación de resultados de múltiples motores antivirus y reputación de dominios<br>- Detección de indicadores de phishing en un sitio web</p>","writeup_url":"https://blog.thehackerslabs.com/carding-evitar-robos/","machine_url":"https://labs.thehackerslabs.com/machines/115","description":" ","created_at":" "},{"id":110,"name":"<p>SECURITRONA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/securitrona.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Explotación de path traversal en una aplicación web para acceder a ficheros internos\n- Obtención y crackeo de clave privada SSH para acceso al sistema\n- Abuso de binario con permisos SUID para obtener ejecución privilegiada  "],"learning_objectives":"<p><br>- Explotación de path traversal en una aplicación web para acceder a ficheros internos<br>- Obtención y crackeo de clave privada SSH para acceso al sistema<br>- Abuso de binario con permisos SUID para obtener ejecución privilegiada</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-securitrona/","machine_url":"https://labs.thehackerslabs.com/machines/116","description":" ","created_at":" "},{"id":112,"name":"<p>NODECEPTION</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/NodeCeption.jpg","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","OSEP"],"techniques":["- Fuerza bruta contra el formulario de autenticación web (login.php) usando credenciales filtradas según política (mín. 8 caracteres"," número y mayúscula).\n- Acceso al panel web con usuario válido.\n- Explotación de instancia n8n para lograr ejecución remota de comandos (RCE) mediante la creación de un workflow que lanza una reverse shell.\n- Obtención de shell como usuario `thl` y mejora de entorno de terminal para mayor estabilidad.\n- Enumeración de permisos sudo (`sudo -l`) para identificar ejecución de `vi` sin contraseña.\n- Explotación de `vi` vía GTFOBins para obtener shell privilegiada (root)."],"learning_objectives":"<p><br>- Fuerza bruta contra el formulario de autenticación web (login.php) usando credenciales filtradas según política (mín. 8 caracteres<br>- número y mayúscula).<br>- Acceso al panel web con usuario válido.<br>- Explotación de instancia n8n para lograr ejecución remota de comandos (RCE) mediante la creación de un workflow que lanza una reverse shell.<br>- Obtención de shell como usuario <code>thl</code> y mejora de entorno de terminal para mayor estabilidad.<br>- Enumeración de permisos sudo (<code>sudo -l</code>) para identificar ejecución de <code>vi</code> sin contraseña.<br>- Explotación de <code>vi</code> vía GTFOBins para obtener shell privilegiada (root).</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-nodeception/","machine_url":"https://labs.thehackerslabs.com/machines/118","description":" ","created_at":" "},{"id":114,"name":"<p>MENTALLITY</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/metality.jpg","level":"PROFESIONAL","certifications":["OSCP","eCPPTv3","OSEP","Active Directory"],"techniques":["- Reconocimiento del entorno web y descubrimiento de directorio `/admin/` con credenciales persistentes en JavaScript.  \n- Acceso al panel administrativo y obtención de token base64 que revela credenciales de FTP (`ftpuser`).  \n- Conexión FTP y descarga de archivo `PingCastle`"," que expone credenciales de `svcapp1`.  \n- Enumeración de Active Directory Certificate Services (ADCS) usando las credenciales obtenidas.  \n- Explotación de la vulnerabilidad ESC7 en ADCS:  \n  - Abuso del rol de Certificate Manager para autoaprobar un certificado SubCA.  \n  - Solicitud de certificado con identidad del Administrador.  \n  - Emisión y descarga del certificado (`administrator.pfx`).  \n- Autenticación contra Active Directory utilizando PKINIT con el certificado de Administrador.  \n- Extracción del hash NTLM del Administrador.  \n- Escalada final: ejecución remota como Administrador mediante hash con PsExec.  "],"learning_objectives":"<p><br>- Reconocimiento del entorno web y descubrimiento de directorio <code>/admin/</code> con credenciales persistentes en JavaScript.<br>- Acceso al panel administrativo y obtención de token base64 que revela credenciales de FTP (<code>ftpuser</code>).<br>- Conexión FTP y descarga de archivo <code>PingCastle</code><br>- que expone credenciales de <code>svcapp1</code>.<br>- Enumeración de Active Directory Certificate Services (ADCS) usando las credenciales obtenidas.<br>- Explotación de la vulnerabilidad ESC7 en ADCS:<br>- Abuso del rol de Certificate Manager para autoaprobar un certificado SubCA.<br>- Solicitud de certificado con identidad del Administrador.<br>- Emisión y descarga del certificado (<code>administrator.pfx</code>).<br>- Autenticación contra Active Directory utilizando PKINIT con el certificado de Administrador.<br>- Extracción del hash NTLM del Administrador.<br>- Escalada final: ejecución remota como Administrador mediante hash con PsExec.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/120","description":" ","created_at":" "},{"id":118,"name":"<p>DRAGON</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/dragon.png","level":"PRINCIPIANTE","certifications":["eCPPTv3","OSCP","eWPT","eWPTXv2","OSWE"],"techniques":["- Enumeración web identificando directorio `/secret` con pistas sobre nombre de usuario\n- Fuerza bruta SSH sobre el usuario identificado (`dragon`) para acceso inicial\n- Escalada de privilegios aprovechando `vim` con sudo sin contraseña para ejecutar shell como root  "],"learning_objectives":"<p><br>- Enumeración web identificando directorio <code>/secret</code> con pistas sobre nombre de usuario<br>- Fuerza bruta SSH sobre el usuario identificado (<code>dragon</code>) para acceso inicial<br>- Escalada de privilegios aprovechando <code>vim</code> con sudo sin contraseña para ejecutar shell como root</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/124","description":" ","created_at":" "},{"id":119,"name":"<p>PA QUE AIGA LUJO</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/lujo.png","level":"AVANZADO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP"],"techniques":["- Escaneo completo de puertos y detección de servicios con Nmap  \n- Enumeración de directorios y recursos web ocultos (dirsearch"," feroxbuster)  \n- Descubrimiento de información desde nombres o datos visibles (OSINT interno)  \n- Exploración del entorno local en contenedores / red interna (fscan → IPs internas detectadas)  \n- Explotación de vulnerabilidad Drupal **CVE-2018-7600** (Drupalgeddon2) para ejecución remota de código (RCE)  \n- Uso de shell remota (bind/reverse shell) para obtener acceso inicial  \n- Identificación de binarios SUID modificables o reemplazables para escalada de privilegios (root)  "],"learning_objectives":"<p><br>- Escaneo completo de puertos y detección de servicios con Nmap<br>- Enumeración de directorios y recursos web ocultos (dirsearch<br>- feroxbuster)<br>- Descubrimiento de información desde nombres o datos visibles (OSINT interno)<br>- Exploración del entorno local en contenedores / red interna (fscan → IPs internas detectadas)<br>- Explotación de vulnerabilidad Drupal <strong>CVE-2018-7600</strong> (Drupalgeddon2) para ejecución remota de código (RCE)<br>- Uso de shell remota (bind/reverse shell) para obtener acceso inicial<br>- Identificación de binarios SUID modificables o reemplazables para escalada de privilegios (root)</p>","writeup_url":"https://blog.thehackerslabs.com/ctf-pa-que-aiga-lujo/","machine_url":"https://labs.thehackerslabs.com/machines/125","description":" ","created_at":" "},{"id":122,"name":"<p>MR. ROBOTS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/mrrobots.png","level":"EXPERTO","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","Active Directory (track o especialización en AD)"],"techniques":["- Escaneo y enumeración de puertos con Nmap  \n- Fuzzing web para localizar panel oculto  \n- Inyección LaTeX para lectura de ficheros  \n- Obtención de hashes y credenciales desde archivos y servicios  \n- Uso de herramientas de cracking (John"," base64"," etc.)  \n- Port forwarding para acceder a servicios internos  \n- Explotación de vulnerabilidad de serialización para RCE  \n- Escalada de privilegios mediante binarios con sudo (GTFOBins)  \n- Análisis de imagen de disco y extracción de credenciales útiles  \n- Enumeración y análisis en Active Directory con BloodHound  \n- Abuso de permisos GenericAll para añadirse a grupos (AddSelf)  \n- Reseteo de contraseñas de usuarios privilegiados (ForceChangePassword)  \n- Reversing de binarios y abuso de DLL hijacking para obtener shell  \n- Escalada a usuarios con más privilegios mediante credenciales filtradas  \n- Dump de hashes con técnicas tipo DCSync (Impacket secretsdump)  \n- Pass-The-Hash para autenticarse como Administrador de dominio  "],"learning_objectives":"<p><br>- Escaneo y enumeración de puertos con Nmap<br>- Fuzzing web para localizar panel oculto<br>- Inyección LaTeX para lectura de ficheros<br>- Obtención de hashes y credenciales desde archivos y servicios<br>- Uso de herramientas de cracking (John<br>- base64<br>- etc.)<br>- Port forwarding para acceder a servicios internos<br>- Explotación de vulnerabilidad de serialización para RCE<br>- Escalada de privilegios mediante binarios con sudo (GTFOBins)<br>- Análisis de imagen de disco y extracción de credenciales útiles<br>- Enumeración y análisis en Active Directory con BloodHound<br>- Abuso de permisos GenericAll para añadirse a grupos (AddSelf)<br>- Reseteo de contraseñas de usuarios privilegiados (ForceChangePassword)<br>- Reversing de binarios y abuso de DLL hijacking para obtener shell<br>- Escalada a usuarios con más privilegios mediante credenciales filtradas<br>- Dump de hashes con técnicas tipo DCSync (Impacket secretsdump)<br>- Pass-The-Hash para autenticarse como Administrador de dominio</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-mr-robots-2/","machine_url":"https://labs.thehackerslabs.com/machines/128","description":" ","created_at":" "},{"id":123,"name":"<p>PATATA MAGICA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/patatamagica.png","level":"PRINCIPIANTE","certifications":["eJPT","OSCP","eCPPTv3","eWPT","OSEP","Active Directory (especialización)"],"techniques":["- Subida de archivos y bypass de restricciones  \n- Local File Inclusion (LFI)  \n- Reverse shell vía web  \n- Escalada de privilegios con exploit local en Windows  \n- Conexión estable mediante WinRM  \n- Gestión de usuarios privilegiados en el sistema  "],"learning_objectives":"<p><br>- Subida de archivos y bypass de restricciones<br>- Local File Inclusion (LFI)<br>- Reverse shell vía web<br>- Escalada de privilegios con exploit local en Windows<br>- Conexión estable mediante WinRM<br>- Gestión de usuarios privilegiados en el sistema</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-patata-magica/","machine_url":"https://labs.thehackerslabs.com/machines/129","description":" ","created_at":" "},{"id":124,"name":"<p>TORTUGA</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/tortuga.png","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","OSWA","OSEP","CRTP"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf feroxbuster...)\n- Descubrimiento de un parámetro oculto con fuzzing\n- Local File Inclusion (LFI)\n- Abuso de capabilities en el binario python3.11"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf feroxbuster...)<br>- Descubrimiento de un parámetro oculto con fuzzing<br>- Local File Inclusion (LFI)<br>- Abuso de capabilities en el binario python3.11</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-tortuga/","machine_url":"https://labs.thehackerslabs.com/machines/131","description":" ","created_at":" "},{"id":129,"name":"<p>Sulaco</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/sulaco.jpg","level":"AVANZADO","certifications":["OSCP","eJPT","OSWA","OSEP","PNPT","CRTP","eWPT"],"techniques":["- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster)  \n- Revisión de robots.txt  \n- Acceso a panel de administración descubierto vía fuzzing  \n- Manipulación de cookies / generación de nonce aleatorio (openssl rand -hex 16)  \n- Uso de tokens dinámicos (ID en notas) para autenticación y extracción de flags"],"learning_objectives":"<p><br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster)<br>- Revisión de robots.txt<br>- Acceso a panel de administración descubierto vía fuzzing<br>- Manipulación de cookies / generación de nonce aleatorio (openssl rand -hex 16)<br>- Uso de tokens dinámicos (ID en notas) para autenticación y extracción de flags</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/136","description":" ","created_at":" "},{"id":133,"name":"<p>LavaShop</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/lavashop.jpg","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","OSWA","OSEP","PNPT","CRTP","eWPT"],"techniques":["- Enumeración web inicial (reconocimiento de la web en http://lavashop.thl).  \n- Búsqueda de LFI (Local File Inclusion) usando el parámetro `page=products&file=...` para leer `/etc/passwd` y otros ficheros.  \n- Intento / evaluación de Log Poisoning (determinación de protección/mitigación).  \n- Enumeración de procesos mediante lectura de `/proc/<pid>/cmdline` (script automatizado con `curl` para iterar PIDs).  \n- Identificación de `gdbserver` corriendo en la máquina objetivo.  \n- Investigación del vector de depuración remoto y su explotabilidad (uso de gdbserver como vector).  \n- Generación de payload ELF reverse shell con `msfvenom` (linux/x64 shell_reverse_tcp).  \n- Conexión a `gdbserver` remoto usando GDB local (`target extended-remote`).  \n- Transferencia del binario al host remoto vía comandos remotos de GDB (`remote put`) y configuración con `set remote exec-file`.  \n- Ejecución remota del binario desde la sesión GDB (`run`) para lanzar la reverse shell.  \n- Recepción de la reverse shell en el atacante (listener con `nc`) y post-explotación: extracción de variables/archivos sensibles (por ejemplo `/etc/environment` para obtener `ROOT_PASS`).  \n- Post-explotación básica: enumeración de archivos sensibles y lectura de variables de entorno para escalar o mantener acceso."],"learning_objectives":"<p><br>- Enumeración web inicial (reconocimiento de la web en http://lavashop.thl).<br>- Búsqueda de LFI (Local File Inclusion) usando el parámetro <code>page=products&amp;file=...</code> para leer <code>/etc/passwd</code> y otros ficheros.<br>- Intento / evaluación de Log Poisoning (determinación de protección/mitigación).<br>- Enumeración de procesos mediante lectura de <code>/proc/&lt;pid&gt;/cmdline</code> (script automatizado con <code>curl</code> para iterar PIDs).<br>- Identificación de <code>gdbserver</code> corriendo en la máquina objetivo.<br>- Investigación del vector de depuración remoto y su explotabilidad (uso de gdbserver como vector).<br>- Generación de payload ELF reverse shell con <code>msfvenom</code> (linux/x64 shell_reverse_tcp).<br>- Conexión a <code>gdbserver</code> remoto usando GDB local (<code>target extended-remote</code>).<br>- Transferencia del binario al host remoto vía comandos remotos de GDB (<code>remote put</code>) y configuración con <code>set remote exec-file</code>.<br>- Ejecución remota del binario desde la sesión GDB (<code>run</code>) para lanzar la reverse shell.<br>- Recepción de la reverse shell en el atacante (listener con <code>nc</code>) y post-explotación: extracción de variables/archivos sensibles (por ejemplo <code>/etc/environment</code> para obtener <code>ROOT_PASS</code>).<br>- Post-explotación básica: enumeración de archivos sensibles y lectura de variables de entorno para escalar o mantener acceso.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-lavashop/","machine_url":"https://labs.thehackerslabs.com/machines/140","description":" ","created_at":" "},{"id":134,"name":"<p>THLPWN</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/thlpwn.png","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","eCPPTv2","PNPT","GPEN","OSCE"],"techniques":["- Alta de vhost en /etc/hosts (virtual hosting)\n- Fuzzing / exploración del panel web / API\n- Descubrimiento de credenciales en archivos públicos (Downloads / ficheros)\n- Acceso SSH con credenciales descubiertas\n- Enumeración local (sudo -l)\n- Abuso de sudo NOPASSWD para /bin/bash (escalada a root)\n- Extracción de flags (user/root)"],"learning_objectives":"<p><br>- Alta de vhost en /etc/hosts (virtual hosting)<br>- Fuzzing / exploración del panel web / API<br>- Descubrimiento de credenciales en archivos públicos (Downloads / ficheros)<br>- Acceso SSH con credenciales descubiertas<br>- Enumeración local (sudo -l)<br>- Abuso de sudo NOPASSWD para /bin/bash (escalada a root)<br>- Extracción de flags (user/root)</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-thlpwn/","machine_url":"https://labs.thehackerslabs.com/machines/141","description":" ","created_at":" "},{"id":136,"name":"<p>ZAPP</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ZAPP.png","level":"PRINCIPIANTE","certifications":["OSCP","eJPT","eCPPTv2","PNPT","OSWE","OSCE"],"techniques":["- Escaneo de puertos con Nmap (TCP SYN"," scripts y versión"," sin DNS) — `nmap -sSCV -n -p21","22","80`\n- Acceso anónimo a FTP y enumeración de ficheros — login `anonymous`"," listado de `login.txt` y `secret.txt`\n- Fuzzing / enumeración de directorios web (ffuf) — descubrimiento de `dorset` y `waterloo`\n- Decodificación de cadenas Base64 en el código fuente — pista en Base64 para progresar\n- Cracking de RAR protegido (rar2john + John the Ripper) — `rar2john ./Sup3rP4ss.rar` → `john --wordlist`\n- Fuerza bruta SSH (tentativa con Hydra) — intentos fallidos documentados\n- Abuso de privilegios en sudoers (binario `zsh`) / GTFOBins — `sudo zsh` para root"],"learning_objectives":"<p><br>- Escaneo de puertos con Nmap (TCP SYN<br>- scripts y versión<br>- sin DNS) — <code>nmap -sSCV -n -p21&lt;br&gt;- 22&lt;br&gt;- 80</code><br>- Acceso anónimo a FTP y enumeración de ficheros — login <code>anonymous</code><br>- listado de <code>login.txt</code> y <code>secret.txt</code><br>- Fuzzing / enumeración de directorios web (ffuf) — descubrimiento de <code>dorset</code> y <code>waterloo</code><br>- Decodificación de cadenas Base64 en el código fuente — pista en Base64 para progresar<br>- Cracking de RAR protegido (rar2john + John the Ripper) — <code>rar2john ./Sup3rP4ss.rar</code> → <code>john --wordlist</code><br>- Fuerza bruta SSH (tentativa con Hydra) — intentos fallidos documentados<br>- Abuso de privilegios en sudoers (binario <code>zsh</code>) / GTFOBins — <code>sudo zsh</code> para root</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-del-ctf-zapp/","machine_url":"https://labs.thehackerslabs.com/machines/143","description":" ","created_at":" "},{"id":139,"name":"<p>El Topo DNS</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/TOPO.png","level":"PRINCIPIANTE","certifications":["eJPT","eCPPTv2","PNPT","OSCE"],"techniques":["- Análisis de logs web — correlación de `GET/POST` para identificar punto de entrada (`upload.php`)\n- Detección de beaconing y exfiltración por DNS — consultas `1.beacon.c2.eltopo.thl` y subdominios `*.data.eltopo.thl`\n- Movimiento lateral / pivoting vía FTP — autenticación `devuser:developer123` contra `10.0.0.50`\n- Exfiltración de archivo interno — robo de `client_database_backup.zip` por FTP"],"learning_objectives":"<p><br>- Análisis de logs web — correlación de <code>GET/POST</code> para identificar punto de entrada (<code>upload.php</code>)<br>- Detección de beaconing y exfiltración por DNS — consultas <code>1.beacon.c2.eltopo.thl</code> y subdominios <code>*.data.eltopo.thl</code><br>- Movimiento lateral / pivoting vía FTP — autenticación <code>devuser:developer123</code> contra <code>10.0.0.50</code><br>- Exfiltración de archivo interno — robo de <code>client_database_backup.zip</code> por FTP</p>","writeup_url":" ","machine_url":" https://labs.thehackerslabs.com/machines/146","description":" ","created_at":" "},{"id":144,"name":"<p>Operación Pescador</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/pescador.png","level":"AVANZADO","certifications":["eWPT","eWPTXv2","OSCP","eCPPTv3","OSWE","OSEP"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Manipulación de archivos de configuración locales (`/etc/hosts`) para resolver dominios internos no públicos.\n- Análisis de aplicaciones web para identificar formularios de recuperación de contraseña vulnerables a enumeración de usuarios.\n- Ataque de fuerza bruta dirigido (Hydra) contra servicios web utilizando diccionarios conocidos (rockyou.txt).\n- Intercepción y manipulación de tráfico HTTP (Burp Suite) para analizar respuestas y detectar diferencias sutiles (Oracle de usuario).\n- Extracción y análisis de metadatos (ExifTool) en archivos PDF y de imagen para obtener información oculta (usuarios"," software).\n- Explotación de vulnerabilidad de inyección de comandos (RCE) en scripts PHP mal configurados mediante parámetros URL.\n- Establecimiento de acceso inicial mediante Reverse Shell (Netcat / Penelope) y actualización a shell interactiva (PTY).\n- Enumeración local de archivos y permisos (SUID/SGID) para identificar vectores de escalada de privilegios.\n- Análisis de binarios y scripts personalizados (`get-report`) para encontrar credenciales o rutas inseguras en el sistema.\n- Escalada de privilegios mediante abuso de permisos de D-Bus y ejecución de métodos privilegiados."],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Manipulación de archivos de configuración locales (<code>/etc/hosts</code>) para resolver dominios internos no públicos.<br>- Análisis de aplicaciones web para identificar formularios de recuperación de contraseña vulnerables a enumeración de usuarios.<br>- Ataque de fuerza bruta dirigido (Hydra) contra servicios web utilizando diccionarios conocidos (rockyou.txt).<br>- Intercepción y manipulación de tráfico HTTP (Burp Suite) para analizar respuestas y detectar diferencias sutiles (Oracle de usuario).<br>- Extracción y análisis de metadatos (ExifTool) en archivos PDF y de imagen para obtener información oculta (usuarios<br>- software).<br>- Explotación de vulnerabilidad de inyección de comandos (RCE) en scripts PHP mal configurados mediante parámetros URL.<br>- Establecimiento de acceso inicial mediante Reverse Shell (Netcat / Penelope) y actualización a shell interactiva (PTY).<br>- Enumeración local de archivos y permisos (SUID/SGID) para identificar vectores de escalada de privilegios.<br>- Análisis de binarios y scripts personalizados (<code>get-report</code>) para encontrar credenciales o rutas inseguras en el sistema.<br>- Escalada de privilegios mediante abuso de permisos de D-Bus y ejecución de métodos privilegiados.</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/149","description":" ","created_at":" "},{"id":145,"name":"<p>Nematodos</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Nematodos.png","level":"AVANZADO","certifications":["eCIR","ECFPD","GCFA","CFCE","CCE","CHFI","CCFP"],"techniques":["- Análisis forense de tráfico de red (PCAP) para identificar hosts infectados y patrones de comunicación anómalos.\n- Identificación de direcciones IP y MAC de la víctima mediante el análisis de tráfico ARP y conexiones salientes.\n- Descubrimiento pasivo del Hostname y cuentas de usuario de Windows mediante inspección de protocolos NBNS"," LLMNR y Kerberos (TGS-REP).\n- Detección de dominios maliciosos y de *Typosquatting* mediante análisis de consultas DNS y tráfico HTTP/HTTPS.\n- Identificación de sitios web legítimos comprometidos utilizados como intermediarios o *redirectors* en la cadena de infección.\n- Análisis de tráfico cifrado (TLS/HTTPS) para detectar canales de Comando y Control (C2) y exfiltración de datos.\n- Correlación de indicadores de compromiso (IOCs) con inteligencia de amenazas (VirusTotal"," Urlscan.io) para confirmar la naturaleza del malware (NetSupport RAT).\n- Reconstrucción de la cadena de ataque"," desde la redirección inicial hasta la comunicación con el C2."],"learning_objectives":"<p><br>- Análisis forense de tráfico de red (PCAP) para identificar hosts infectados y patrones de comunicación anómalos.<br>- Identificación de direcciones IP y MAC de la víctima mediante el análisis de tráfico ARP y conexiones salientes.<br>- Descubrimiento pasivo del Hostname y cuentas de usuario de Windows mediante inspección de protocolos NBNS<br>- LLMNR y Kerberos (TGS-REP).<br>- Detección de dominios maliciosos y de <em>Typosquatting</em> mediante análisis de consultas DNS y tráfico HTTP/HTTPS.<br>- Identificación de sitios web legítimos comprometidos utilizados como intermediarios o <em>redirectors</em> en la cadena de infección.<br>- Análisis de tráfico cifrado (TLS/HTTPS) para detectar canales de Comando y Control (C2) y exfiltración de datos.<br>- Correlación de indicadores de compromiso (IOCs) con inteligencia de amenazas (VirusTotal<br>- Urlscan.io) para confirmar la naturaleza del malware (NetSupport RAT).<br>- Reconstrucción de la cadena de ataque<br>- desde la redirección inicial hasta la comunicación con el C2.</p>","writeup_url":"https://blog.thehackerslabs.com/resolucion-laboratorio-forense-nematodos/","machine_url":"https://labs.thehackerslabs.com/machines/152","description":" ","created_at":" "},{"id":150,"name":"<p>Cuento</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/cuento.jpg","level":"PROFESIONAL","certifications":["eWPT","eWPTxv2"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster...)\n- Credenciales predeterminadas vboxuser\n- Empleo del CVE-2024-23334 para explotar un LFI en aiohttp 3.9.1\n- Enumeración de servicios internos\n- Revisión de código Python\n- Command Injection"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster...)<br>- Credenciales predeterminadas vboxuser<br>- Empleo del CVE-2024-23334 para explotar un LFI en aiohttp 3.9.1<br>- Enumeración de servicios internos<br>- Revisión de código Python<br>- Command Injection</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/156","description":" ","created_at":" "},{"id":151,"name":"<p>Horizon</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/Horizon.png","level":"AVANZADO","certifications":[" "],"techniques":["- Estenografía de muestras de audios\n- Decodificación de texto oculto en morse\n- Descubrimiento de web oculta\n- OSINT para descubrir la contraseña\n- Análisis de logs internos"],"learning_objectives":"<p><br>- Estenografía de muestras de audios<br>- Decodificación de texto oculto en morse<br>- Descubrimiento de web oculta<br>- OSINT para descubrir la contraseña<br>- Análisis de logs internos</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/160","description":" ","created_at":" "},{"id":156,"name":"<p>Brocoli</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/brocol.jpg","level":"PRINCIPIANTE","certifications":["eJPT"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster...)  \n- Descubrimiento del parámetro cmd permitiendo una ejecución de comandos\n- Obtención de credenciales en el archivo credenciales.txt\n- Movimiento lateral al usuario brocolon mediante el abuso del permiso SUDOER en el binario find\n- Abuso del permiso SUDOER del binario java para escalar privilegios"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster...)<br>- Descubrimiento del parámetro cmd permitiendo una ejecución de comandos<br>- Obtención de credenciales en el archivo credenciales.txt<br>- Movimiento lateral al usuario brocolon mediante el abuso del permiso SUDOER en el binario find<br>- Abuso del permiso SUDOER del binario java para escalar privilegios</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machines/163","description":" ","created_at":" "},{"id":157,"name":"<p>Castor</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/castor.png","level":"PRINCIPIANTE","certifications":["eJPT","eWPT"],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH"," HTTP) y versiones de software.\n- Enumeración de directorios y fuzzing web (ffuf"," feroxbuster...)  \n- XXE en upload.php\n- Abuso de permisos SUDOERS en el binario sed"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos (SSH<br>- HTTP) y versiones de software.<br>- Enumeración de directorios y fuzzing web (ffuf<br>- feroxbuster...)<br>- XXE en upload.php<br>- Abuso de permisos SUDOERS en el binario sed</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/165","description":" ","created_at":" "},{"id":159,"name":"<p>Ipeuveseis</p>","image_url":"https://labs.thehackerslabs.com/static/uploads/machines/ipv6.png","level":"EXPERTO","certifications":[" "],"techniques":["- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos y versiones de software\n- Fuerza bruta panel de autentificación\n- Log Poisoning -> RCE\n- Obtención de credenciales en los archivos de la aplicación web\n-  Escapar del contenedor Docker\n- Abuso de sudoers en el binario ip"],"learning_objectives":"<p><br>- Escaneo y enumeración de servicios con Nmap para identificar puertos abiertos y versiones de software<br>- Fuerza bruta panel de autentificación<br>- Log Poisoning -&gt; RCE<br>- Obtención de credenciales en los archivos de la aplicación web<br>- Escapar del contenedor Docker<br>- Abuso de sudoers en el binario ip</p>","writeup_url":" ","machine_url":"https://labs.thehackerslabs.com/machine/167","description":" ","created_at":" "}]}