Hack The Box | Inject | Write Up
Just tackled the ‘Inject’ machine on #HackTheBox. Loved the exploration of high ports and the challenge of the injection exploitation! If you’re into #CTF, this is a must try! 🚀 …
Perseguimos la "In-Seguridad" informática
Todas las publicaciones que estén relacionadas con las guías.
Just tackled the ‘Inject’ machine on #HackTheBox. Loved the exploration of high ports and the challenge of the injection exploitation! If you’re into #CTF, this is a must try! 🚀 …
Hey there, Cyber Warriors! 🚀 Cracking the code, stepping into the mind of the creator, and uncovering secrets no one else has discovered yet — this is the thrill of …
Hey there, Cyber Warriors! 🚀 Today we will see another CTF write up but now from Try Hack Me. I did this CTF in one of the workshops in IT-S …
Hey there, Cyber Warriors! 🚀 Get ready for a thrilling exploration of MonitorsTwo, a remarkable CTF challenge from Hack The Box! A test of wits and cybersecurity skills, MonitorsTwo takes …
Hey there, Cyber Warriors! 🚀 Guess what? I recently had a wild ride with the Busqueda CTF challenge and I can’t wait to share the adventure with you. This challenge …
¡Hola a todos! hoy vamos a ver Caldera, una herramienta que permite crear escenarios de ataques simulados y evaluar la efectividad de las defensas de una organización. En este post, …
Descubre cómo utilizar ELK Stack en seguridad informática con nuestro último post en el blog. Aprende cómo la combinación de Elasticsearch, Logstash y Kibana puede ayudarte a monitorear, analizar y …
Buenas a tod@s, como es deuda, hoy os traigo la continuación del post anterior de Covenant C2, en este post, vamos hablar de como se utiliza Covenant C2 para poder …
¡Buenas a tod@s! ¿Alguna vez te has preguntado cómo los ciber-delincuentes o equipos de red team pueden controlar tu ordenador y tus dispositivos sin que te des cuenta? La respuesta …
Buenas a tod@s, hoy os traigo un post muy interesante, donde voy a mostrar el Trabajo de Fin de Máster que he presentado. El trabajo está relacionado con los siguientes …
Buenas a tod@s, después de un tiempo sin escribir nada en el blog, hoy os traigo un pequeño ejemplo práctico junto a los análisis de dos tipos de escaneo utilizando …
Bienvenidos a un nuevo post, donde veremos cómo aprovechar la vulnerabilidad conocida CSFR de WordPress en su versión 5.1 para realizar un XSS Stored y finalmente obtener un RCE. Si …