Documentación paso a paso de máquinas realizadas en plataformas de hacking ético.
Cada writeup refleja el proceso de reconocimiento, enumeración, explotación y escalada de privilegios en entornos controlados con fines exclusivamente educativos.
| Plataforma | Enlace |
|---|---|
| 🌐 Sitio web | rgkue.github.io |
| linkedin.com/in/rgkue | |
| instagram.com/rgkue | |
| 🟢 Hack The Box | app.hackthebox.com/profile/rgkue |
| 🔵 TryHackMe | tryhackme.com/p/rgkue |
Antes de subir este repositorio se aplicaron las siguientes medidas para evitar exponer información sensible:
- Credenciales eliminadas o redactadas: Contraseñas, hashes, cookies de sesión y tokens encontrados durante los ejercicios han sido reemplazador por "****".
- Payloads de reverse shell no incluidos: Los archivos
shell.phpy scripts similares no se suben al repositorio. - Scripts de explotación excluidos: Archivos como exploits personalizados (
.py,.sh) se mantienen en local y están ignorados por.gitignore. - Hashes NTLM y cookies de sesión omitidos: No se exponen valores reales de credenciales capturadas.
- IPs de máquinas de laboratorio: Las IPs documentadas corresponden exclusivamente a redes privadas de laboratorio (rangos
10.x.x.x,172.17.x.x) y no representan sistemas reales. - Datos de bases de datos de CTF: Información extraída de bases de datos en los retos (flags, tablas de usuarios ficticios) se maneja bajo su responsabilidad.
writeups-pentesting/
│
├── HTB/ # Hack The Box
│ ├── Cocodrilo/
│ │ ├── media/ # Capturas de pantalla
│ │ └── Cocodrilo.md # Writeup
│ ├── Nombramiento/
│ │ ├── media/
│ │ └── Nombramiento.md
│ ├── Oopsie/
│ │ ├── gobuster.txt # Salida de enumeración web
│ │ ├── scan.txt # Salida de Nmap
│ │ └── Oopsie.md
│ ├── Redentor/
│ │ ├── media/
│ │ └── Redentor.md
│ ├── Responder/
│ │ ├── media/
│ │ └── Responder.md
│ ├── Sequel/
│ │ ├── media/
│ │ └── Sequel.md
│ └── Three/
│ ├── media/
│ └── Three.md
│
├── Dockerlabs/ # DockerLabs.es
│ └── bigwear/
│ ├── img/ # Capturas de pantalla
│ ├── scan.txt # Salida de Nmap
│ ├── wpscan.txt # Salida de WPScan
│ └── README.md # Writeup
│
└── README.md # Este archivo
Hack The Box es una plataforma de ciberseguridad ofensiva con máquinas virtuales vulnerables diseñadas para practicar pentesting en entornos controlados y legales.
| Máquina | Dificultad | Técnicas principales |
|---|---|---|
| Cocodrilo | Very Easy | FTP Anónimo, Directory Fuzzing |
| Nombramiento | Very Easy | SQL Injection (Auth Bypass) |
| Oopsie | Very Easy | IDOR, File Upload, PATH Hijacking |
| Redentor | Easy | Redis sin autenticación |
| Responder | Very Easy | LFI, NTLM Hash Capture, John the Ripper |
| Sequel | Very Easy | MySQL sin autenticación |
| Three | Very Easy | S3 Bucket Misconfiguration, Reverse Shell |
DockerLabs es una plataforma de hacking ético en español con máquinas desplegables localmente mediante Docker.
| Máquina | Dificultad | Técnicas principales |
|---|---|---|
| BigWear | Media | CVE-2025-34077, WordPress Plugin Exploit, Reverse Shell, Django Misconfiguration |
Cada carpeta contiene un writeup en Markdown con:
- Reconocimiento — escaneo de puertos y servicios con Nmap
- Enumeración — descubrimiento de directorios, usuarios, tecnologías
- Explotación — técnica utilizada para obtener acceso inicial
- Post-explotación / Escalada — movimiento lateral y escalada de privilegios (cuando aplica)
- Capturas de pantalla — evidencia visual del proceso
Todos los ejercicios se realizan en entornos legales y controlados. Este repositorio tiene únicamente fines educativos y de documentación personal.
Nmap · Gobuster · WPScan · wfuzz · ffuf · Netcat · John the Ripper · Evil-WinRM · Responder · redis-cli · awscli · mysql-client
Writeups realizados con fines educativos en entornos controlados.