⭐ Three – Hack The Box Write-up ⭐ Propiedad Valor Dificultad Fácil SO Linux IP 10.129.x.x Categoría Starting Point (Tier 0) Etiquetas AWS S3, Enumeración […]
Año: 2025
Hack The Box – Responder
⭐ Responder – Hack The Box | Write-up ⭐ Información de la máquina Propiedad Valor Dificultad Easy Sistema Operativo Windows Categoría Hack The Box […]
Cyberdefenders – Lespion Lab
⭐Cyberdefenders – Lespion Lab⭐ Información del Laboratorio Nivel: Easy Categoría: Threat Intel Herramientas: Google Maps, Google Dorks, Google Image Search, TinEye, Sherlock Escenario Un cliente […]
PortSwigger – Exploiting LLM APIs with Excessive Agency
Exploiting LLM APIs with Excessive Agency Descripción del Laboratorio Vulnerabilidad: Excessive Agency (Agencia Excesiva) en APIs de LLM Objetivo: Eliminar al usuario carlos Para resolver […]
PortSwigger – Indirect prompt injection
PortSwigger Indirect prompt injection Descripción del Laboratorio Vulnerabilidad: Indirect Prompt Injection Objetivo: Eliminar al usuario carlos Este laboratorio es vulnerable a inyección indirecta de prompts. […]
Análisis Forense Digital Course Capstone de Security Blue Team
Análisis Forense Digital: Course Capstone de Security Blue Team Acabo de completar el curso «Introduction to Digital Forensics» de Security Blue Team, y el desafío […]
Dashboard de Inteligencia de Amenazas con Datos en Tiempo Real
Aviation Threat Intelligence Dashboard Cómo Construí un Dashboard de Inteligencia de Amenazas para Aviación con Datos en Tiempo Real Introducción: El Problema que Quería Resolver […]
OSINT Challenge: Investigación sobre el caso ficticio Redhunt de SecurityBlue
OSINT Challenge: Investigación sobre el caso ficticio Redhunt Este proyecto corresponde al OSINT Challenge del curso Introduction to OSINT de Security Blue. Se trata de […]
Cyberdefenders – OSKI
Oski Lab – CyberDefenders Write-up Nivel: Media SO: Linux (Ubuntu) Dirección IP: 10.10.10.10 Categoría: CTF / Retirada Etiquetas: WordPress, CVE-2015-6668, Esteganografía, Claves SSH, Escalada […]
VULN SCAN & XPLOIT: Escáner de Vulnerabilidades y Exploits
Estos días he estado desarrollando lo que inicialmente iba a ser una herramienta sencilla de análisis de vulnerabilidades, que permitiera al usuario buscar rápidamente vulnerabilidades […]
