C4sp

Mi CV
            • (A) Reconocimiento
            • Conceptos básicos de Network
            • Enumeración de Servicios
            • Gestores de contenido
            • (A) Escalada de Privilegios
            • Abusando de privilegios a nivel de Sudoers
            • Abusando de privilegios SUID
            • Abuso de binarios específicos
            • Abuso de grupos de usuario especiales
            • Abuso de permisos incorrectamente implementados
            • Abuso de servicios internos del sistema
            • Detección y explotación de Capabilities
            • Docker Breakout
            • Explotación de Tareas Cron
            • Explotación del Kernel
            • PATH Hijacking
            • Python Library Hijacking
            • Secuestro de la biblioteca de objetos compartidos enlazados dinámicamente
            • (A) Introducción a la explotación de vulnerabilidades
            • Enumeración del sistema
            • Exploit_s Manuales y Automatizados
            • Exploit_s y Payload_s
            • Introducción al Burpsuite
            • Reverse, Bind y Forward Shell
            • (A) Introducción al Buffer Overflow
            • (B) Creación de nuestro laboratorio de pruebas e instalación de Immunity Debuger
            • (C) Fase inicial de Fuzzing y tomando el control del registro EIP
            • (D) Asignación de espacio para el Shellcode
            • (E) Generación de Bytearrays y detección de Badchars
            • (F) Búsqueda de OpCodes para entrar al ESP y cargar nuestro Shellcode
            • (G) Uso de NOPs, desplazamientos en pila e interpretación del Shellcode para lograr RCE
            • (H) Modificación del Shellcode para controlar el comando que se desea ejecutar
            • (I) Explotando un nuevo binario
            • Abuso de APIs
            • Abuso de subida de archivos
            • Ataque de asignación masiva (Mass-Asignment Attack - Parameter Binding)
            • Ataque de deserialización
            • Ataque ShellShock
            • Atq. de transf. de zona (AXFR – Full Zone Transfer)
            • CORS
            • CSRF (Cross Site Req Forgery)
            • CSSI (CSS Injection)
            • CSTI (Client-Side Template Injection)
            • DES-Pickle (Python – Ataque de Deserialización Pickle)
            • DES-Yaml (Python – Ataque de Deserialización Yaml)
            • IDORs
            • Inyecciones LaTeX
            • Inyecciones LDAP
            • Inyecciones NOSQL
            • Inyecciones XPath
            • Json Web Tokens (JWT)
            • LFI (Local File Inclusion)
            • Log Poisoning
            • Open Redirect
            • Padding Oracle Attack
            • Prototype Pollution
            • Race Condition
            • RFI (Remote File Inclusion)
            • Session Puzzling - Session Fixation - Session Variable Overloading
            • SQL Truncation (Ataque de Truncado SQL)
            • SQLI (SQL Injection)
            • Squid Proxies
            • SSRF (Server Side Req Forgery)
            • SSTI (Server-Side Template Injection)
            • Type Juggling Attack
            • WebDAV (NO OWASP)
            • XSS (Cross-site Scripting)
            • XXE (XML Ext Entity Injection)
          • Metasploit
        • Apocalyst (Medium)
        • Casino Royale 1 (Intermedia)
        • Delivery (Medium)
        • Driver (Easy) WINDOWS
        • Granny (Easy) WINDOWS
        • IMF 1 (Intermedia)
        • Infovore
        • Knife (Super-Easy)
        • Legacy (Easy) WINDOWS
        • Love (Easy) WINDOWS
        • NunChucks (Easy)
        • Poison (Medium)
        • Presidential (Fácil)
        • Stratosphere (Medium)
        • Symfonos 6.1 (Fácil - Intermedia)
        • Tabby (Medium)
        • Validation (Easy)
        • Docker
    Home

    ❯

    Máquinas vulnerables💻

    Folder: Máquinas-vulnerables💻

    17 items under this folder.

    • Apr 18, 2025

      Infovore

      • infophp
      • lfi
      • RCE
      • subida-archivos
      • race-condition
      • docker-breakout
      • ssh
      • ssh2john
    • Apr 18, 2025

      Knife (Super-Easy)

      • searchsploit
      • headerabuse
      • php
      • gtfobins
    • Apr 18, 2025

      Legacy (Easy) WINDOWS

      • nmap-scripts
      • EternalBlue
      • netexec
      • smbserver
    • Apr 18, 2025

      Love (Easy) WINDOWS

      • ssrf
      • fileupload
      • searchsploit
      • certutil
      • winpeas
      • hacktricks
      • msfvenom
      • msiexec
    • Apr 18, 2025

      NunChucks (Easy)

      • SSTI
      • AppArmor
      • SELinux
    • Apr 18, 2025

      Poison (Medium)

      • lfi
      • logpoisoning
      • tightvnc
      • vncviewer
      • tunneling
      • ssh-tunneling
    • Apr 18, 2025

      Presidential (Fácil)

      • searchsploit
      • capabilities
      • john
      • cap_dac_read_search
      • ssh
    • Apr 18, 2025

      Stratosphere (Medium)

      • gobuster
      • searchsploit
      • action-file
      • mysql
      • mysqlshow
      • ssh
      • sudoers
      • pythonlibraryhijacking
    • Apr 18, 2025

      Symfonos 6.1 (Fácil - Intermedia)

      • xss
      • csrf
      • apis
      • go
    • Apr 18, 2025

      Tabby (Medium)

      • lfi
      • fileupload
      • zip2john
      • john
      • lxd
    • Apr 18, 2025

      Validation (Easy)

      • sqli
    • Apr 18, 2025

      Apocalyst (Medium)

      • virtualhosting
      • wfuzz
      • cewl
      • steghide
      • wpscan
      • searchsploit
      • template-abuse-for-RCE
    • Apr 18, 2025

      Casino Royale 1 (Intermedia)

      • timesqli
      • sqli
      • searchsploit
      • smtp
      • correoselectronicos
      • xxe
      • ftp
      • userpivoting
      • suid
    • Apr 18, 2025

      Delivery (Medium)

      • virtualhosting
      • gobuster
      • pensamiento-lateral
      • mysql
      • hashcat
    • Apr 18, 2025

      Driver (Easy) WINDOWS

      • hash-NTLMv2
      • SCF-FILE
      • smbserver
      • john
      • WinRM
      • evil-winrm
      • winpeas
      • netexec
    • Apr 18, 2025

      Granny (Easy) WINDOWS

      • IIS
      • PUT
      • MOVE
      • HTTP-METHOD
      • webshell
      • ASPX
      • smbserver
      • juicypotato
      • churrasco
    • Apr 18, 2025

      IMF 1 (Intermedia)

      • typejuggling
      • blindsqli
      • sqli
      • subida-archivos
      • reverseshell
      • bufferoverflow
      • ret2reg

    Created by C4sp © 2025

    • GitHub
    • Discord
    • LinkedIn