stamin4
  • whoami
  • HTB Academy
    • Introduction to Academy
    • Learning Process
    • Vulnerability Assessment
    • Web Requests
    • Introduction to Networking
    • Linux Fundamentals
    • Brief Intro to Hardware Attacks
    • Setting Up
    • Using the Metasploit Framework
    • Security Incident Reporting
    • Introduction to Web Applications
    • JavaScript Deobfuscation
    • Attacking Web Applications with Ffuf
    • Windows Fundamentals
    • File Inclusion
  • HTB Machines
    • Windows
      • 🟢Easy
      • 🟠Medium
      • 🔴Difficult
      • 🟣Insane
    • Linux
      • 🟢Easy
        • Cap
      • 🟠Medium
      • 🔴Difficult
      • 🟣Insane
  • OverTheWire
    • Bandit
      • Nivel 0
      • Nivel 1
      • Nivel 2
      • Nivel 3
      • Nivel 4
      • Nivel 5
      • Nivel 6
      • Nivel 7
      • Nivel 8
      • Nivel 9
      • Nivel 10
  • Base de datos
    • SQL
      • SELECT queries 101
      • Queries with constraints (Pt. 1)
      • Queries with constraints (Pt. 2)
      • Filtering and sorting Query results
      • Simple SELECT Queries
      • Multi-table queries with JOINs
      • OUTER JOINs
      • A short note on NULLs
      • Queries with expressions
      • Queries with aggregates (Pt. 1)
      • Queries with aggregates (Pt. 2)
      • Order of execution of a Query
      • Inserting rows
      • Updating rows
      • Deleting rows
      • Creating tables
      • Altering tables
      • Dropping tables
  • PortSwigger
    • Path Traversal
  • Dockerlabs
    • Trust
    • Firsthacking
    • Upload
Powered by GitBook
On this page

HTB Machines

Esta sección está dedicada a mis apuntes de las máquinas retiradas de la plataforma de Hack The Box.

¿Qué es Hack The Box?

Hack The Box es una plataforma que presenta desafíos diseñados para mejorar nuestras habilidades en el campo de la ciberseguridad. Básicamente, es un entorno controlado que nos permite practicar técnicas de hacking, que son las mismas que se emplean en el mundo real.

Cada máquina plantea distintas etapas. En primer lugar, debemos efectuar una primera fase de reconocimiento, a través de la cual detectaremos vías potenciales de intrusión al sistema, y finalmente efectuamos una escalada de privilegios para tener el máximo alcance. Para asegurar que pwneamos las máquinas, la idea es descubrir las "flags": user.txt para el usuario de bajos privilegios y root.txt para el usuario de altos privilegios.

Además, las máquinas tienen distintos niveles de dificultad, que se clasifican en Easy, Medium, Difficult e Insane.

PreviousFile InclusionNextWindows

Last updated 1 year ago