📝Writeups de Máquinas (CTF)

En esta sección documento la resolución detallada de diversas máquinas de entrenamiento. Cada writeup incluye las fases de reconocimiento, explotación y escalada de privilegios, con el objetivo de consolidar metodologías de pentesting.


📂 Plataformas de Entrenamiento

Los laboratorios están organizados según la plataforma de procedencia:

Plataforma
Descripción
Acceso Directo

🐳 DockerLabs

Resolución de entornos desplegados mediante contenedores Docker.

💻 The Hackers Labs

Documentación de máquinas de la plataforma The Hackers Labs.


📌 Metodología de Documentación

Cada resolución sigue una estructura estandarizada para garantizar la claridad técnica:

  1. Reconocimiento: Escaneo de puertos y enumeración de servicios.

  2. Explotación: Identificación del vector de entrada y obtención de acceso inicial (User flag).

  3. Privilege Escalation: Análisis del sistema y elevación a root/administrator (Root flag).

  4. Notas Técnicas: Resumen de herramientas utilizadas y lecciones aprendidas.


📽️ Comunidad y Contenido

Puedes seguir mi progreso y contenido adicional en:


⬅️ Volver a Ciberseguridad

Last updated