Skip to content

rgkue/writeups-pentesting

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

20 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🛡️ Writeups de Pentesting — Isaac Muñoz

Documentación paso a paso de máquinas realizadas en plataformas de hacking ético.
Cada writeup refleja el proceso de reconocimiento, enumeración, explotación y escalada de privilegios en entornos controlados con fines exclusivamente educativos.


👤 Sobre mí

Plataforma Enlace
🌐 Sitio web rgkue.github.io
💼 LinkedIn linkedin.com/in/rgkue
📸 Instagram instagram.com/rgkue
🟢 Hack The Box app.hackthebox.com/profile/rgkue
🔵 TryHackMe tryhackme.com/p/rgkue

⚠️ Medidas de Seguridad Aplicadas

Antes de subir este repositorio se aplicaron las siguientes medidas para evitar exponer información sensible:

  • Credenciales eliminadas o redactadas: Contraseñas, hashes, cookies de sesión y tokens encontrados durante los ejercicios han sido reemplazador por "****".
  • Payloads de reverse shell no incluidos: Los archivos shell.php y scripts similares no se suben al repositorio.
  • Scripts de explotación excluidos: Archivos como exploits personalizados (.py, .sh) se mantienen en local y están ignorados por .gitignore.
  • Hashes NTLM y cookies de sesión omitidos: No se exponen valores reales de credenciales capturadas.
  • IPs de máquinas de laboratorio: Las IPs documentadas corresponden exclusivamente a redes privadas de laboratorio (rangos 10.x.x.x, 172.17.x.x) y no representan sistemas reales.
  • Datos de bases de datos de CTF: Información extraída de bases de datos en los retos (flags, tablas de usuarios ficticios) se maneja bajo su responsabilidad.

📁 Estructura del Repositorio

writeups-pentesting/
│
├── HTB/                        # Hack The Box
│   ├── Cocodrilo/
│   │   ├── media/              # Capturas de pantalla
│   │   └── Cocodrilo.md        # Writeup
│   ├── Nombramiento/
│   │   ├── media/
│   │   └── Nombramiento.md
│   ├── Oopsie/
│   │   ├── gobuster.txt        # Salida de enumeración web
│   │   ├── scan.txt            # Salida de Nmap
│   │   └── Oopsie.md
│   ├── Redentor/
│   │   ├── media/
│   │   └── Redentor.md
│   ├── Responder/
│   │   ├── media/
│   │   └── Responder.md
│   ├── Sequel/
│   │   ├── media/
│   │   └── Sequel.md
│   └── Three/
│       ├── media/
│       └── Three.md
│
├── Dockerlabs/                 # DockerLabs.es
│   └── bigwear/
│       ├── img/                # Capturas de pantalla
│       ├── scan.txt            # Salida de Nmap
│       ├── wpscan.txt          # Salida de WPScan
│       └── README.md           # Writeup
│
└── README.md                   # Este archivo

🟢 Hack The Box

Hack The Box es una plataforma de ciberseguridad ofensiva con máquinas virtuales vulnerables diseñadas para practicar pentesting en entornos controlados y legales.

Máquina Dificultad Técnicas principales
Cocodrilo Very Easy FTP Anónimo, Directory Fuzzing
Nombramiento Very Easy SQL Injection (Auth Bypass)
Oopsie Very Easy IDOR, File Upload, PATH Hijacking
Redentor Easy Redis sin autenticación
Responder Very Easy LFI, NTLM Hash Capture, John the Ripper
Sequel Very Easy MySQL sin autenticación
Three Very Easy S3 Bucket Misconfiguration, Reverse Shell

🐳 DockerLabs

DockerLabs es una plataforma de hacking ético en español con máquinas desplegables localmente mediante Docker.

Máquina Dificultad Técnicas principales
BigWear Media CVE-2025-34077, WordPress Plugin Exploit, Reverse Shell, Django Misconfiguration

📖 ¿Cómo usar este repositorio?

Cada carpeta contiene un writeup en Markdown con:

  1. Reconocimiento — escaneo de puertos y servicios con Nmap
  2. Enumeración — descubrimiento de directorios, usuarios, tecnologías
  3. Explotación — técnica utilizada para obtener acceso inicial
  4. Post-explotación / Escalada — movimiento lateral y escalada de privilegios (cuando aplica)
  5. Capturas de pantalla — evidencia visual del proceso

Todos los ejercicios se realizan en entornos legales y controlados. Este repositorio tiene únicamente fines educativos y de documentación personal.


🛠️ Herramientas Frecuentes

Nmap · Gobuster · WPScan · wfuzz · ffuf · Netcat · John the Ripper · Evil-WinRM · Responder · redis-cli · awscli · mysql-client


Writeups realizados con fines educativos en entornos controlados.

About

Documentación paso a paso de máquinas realizadas en plataformas de hacking

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors