Hack The Box: Conversor

Descripción Conversor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección XSLT en una aplicación web Python Flask llevando a la escritura de archivos en la máquina Escritura de archivos en el directorio de scripts lleva a la Ejecución de Comandos Remotos Pivote de Usuario recuperando la contraseña del usuario desde una base de datos SQLite Escalada de Privilegios mediante la Ejecución de Código Arbitrario con needrestart Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.21.73. ...

21 de marzo de 2026 · 8 min

Hack The Box: Gavel

Descripción Gavel es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de la página web para encontrar un repositorio Git con el código fuente de la aplicación web Fuerza bruta de un formulario de inicio de sesión con un nombre de usuario encontrado para acceder al panel de administrador Ejecución de comandos remotos en la aplicación web permitiendo la entrada de código PHP introducido por el usuario Pivote de usuario mediante la reutilización de contraseñas Escalada de privilegios mediante la ignoración de funciones PHP deshabilitadas y la vulnerabilidad de la aplicación web con comandos ejecutados como usuario root. Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.19.185. ...

14 de marzo de 2026 · 7 min

Hack The Box: Expressway

Descripción Expressway es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del servidor IPSec y recuperación de la clave PSK Reutilización de contraseñas para usuario Linux Elevación de privilegios mediante una aplicación SUDO vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.62.220. $ ping -c 3 10.129.62.220 PING 10.129.62.220 (10.129.62.220) 56(84) bytes of data. 64 bytes from 10.129.62.220: icmp_seq=1 ttl=63 time=48.0 ms 64 bytes from 10.129.62.220: icmp_seq=2 ttl=63 time=48.7 ms 64 bytes from 10.129.62.220: icmp_seq=3 ttl=63 time=47.5 ms --- 10.129.62.220 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 47.508/48.072/48.719/0.497 ms La máquina está activa y con el TTL que equivale a 63 (64 menos 1 salto) podemos asegurar que es una máquina de Unix. Ahora vamos a hacer un escaneo de puertos de Nmap TCP SYN para comprobar todos los puertos abiertos. ...

7 de marzo de 2026 · 6 min

Hack The Box: Giveback

Descripción Giveback es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Plugin de un blog de WordPress vulnerable a inyección de objectos PHP que lleva a la ejecución remota de comandos en un contenedor de Kubernetes Enumeración de red de Kubernetes para encontrar otros contenedores Pivote de contenedor mediante vulnerabilidad de ejecución de comandos de PHP-CGI Uso de una cuenta de servicio de Kubernetes para leer secretos que contienen contraseñas Reutilización de contraseña para usuario Linux permite crear una terminal en la máquina Linux host Recuperación de contraseña mediante ejecutable personalizado mediante enumeración Escalada de privilegios mediante un comando runc protegido con una contraseña encontrada previamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.188.129. ...

21 de febrero de 2026 · 11 min

Hack The Box: Soulmate

Descripción Soulmate es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Descubrimiento de subdominios para encontrar una instancia de CrushFTP Evitar autenticación de CrushFTP CrushFTP permite la subida de archivos en el servidor web lo que lleva a la Ejecución de Comando Remoto El script de configuración de Erlang lleva a la pivote de usuario debido a credenciales filtradas Escalada de privilegios mediante un demonio de Erlang (EPMD) que se ejecuta como el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.94.109. ...

14 de febrero de 2026 · 8 min

Hack The Box: Signed

Descripción Signed es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Escenario asumido de brecha con credenciales que lleva a la enumeración del servicio MSSQL Captura y crackeo del hash NTLM de la cuenta de servicio MSSQL para elevar los privilegios Escalada de privilegios mediante la capacidad de crear silver tickets y el uso de la consulta T-SQL OPENROWSET(BULK) para leer archivos privilegiados Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.186.204. ...

7 de febrero de 2026 · 9 min

Telefonía móvil 5G - Despliegue del laboratorio Open5GS

Introducción El 5G es la quinta generación de redes móviles, diseñada para superar ampliamente a 4G en velocidad, capacidad y latencia. Su objetivo no se limita solo a navegar más rápido por internet, sino a habilitar aplicaciones totalmente nuevas, como vehículos autónomos, realidad aumentada, telemedicina en tiempo real y millones de dispositivos conectados simultáneamente en el Internet de las Cosas (IoT). En términos técnicos, 5G se caracteriza por tres pilares principales: eMBB (enhanced Mobile Broadband) para conexiones de alta velocidad y gran capacidad, URLLC (Ultra-Reliable Low Latency Communications) para comunicaciones críticas con latencia mínima, y mMTC (massive Machine-Type Communications) para conectar de forma eficiente millones de dispositivos IoT. ...

1 de febrero de 2026 · 9 min

Hack The Box: CodePartTwo

Descripción CodePartTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución de comandos remotos en aplicación Python que interactúa con código Javascript mediante js2py Recuperación de credencial encontrada en base de datos de aplicación web y reutilización de contraseña Escalada de privilegios a través de la aplicación de respaldo npbackup ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.119.51. ...

31 de enero de 2026 · 7 min

Hack The Box: Imagery

Descripción Imagery es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Secuencia de comandos en sitios cruzados (XSS) en aplicación web de galería permitiendo la captura de sesión del administrador Salto de directorios en aplicación web permitiendo leer el código fuente Inyección de comandos en funcionalidad desbloqueada por un usuario de prueba pivotado Pivote a usuario Linux mediante el descifrado de una antigua copia de respaldo del código fuente del sitio web Escalada de privilegios a través de una aplicación de respaldo vulnerable permitiendo ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.17.177. ...

24 de enero de 2026 · 13 min

Hack The Box: HackNet

Descripción HackNet es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantilla del lado del servidor en aplicación web Python Django Obtenidas las credenciales desde SSTI conlleva la reutilización de la contraseña en usuario de Linux El usuario pivota al usuario que ejecuta el servidor web Django mediante la deserialización de caché Escalada de privilegios a través del descifrado de una copia de seguridad de un volcado SQL cifrado con GPG Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.208.8. ...

17 de enero de 2026 · 14 min