<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>TryHackMe on d3bo</title><link>/writeups/tryhackme/</link><description>Recent content in TryHackMe on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Thu, 07 Sep 2023 16:12:37 +0200</lastBuildDate><atom:link href="/writeups/tryhackme/index.xml" rel="self" type="application/rss+xml"/><item><title>Gatekeeper</title><link>/writeups/tryhackme/gatekeeper/</link><pubDate>Mon, 24 Jun 2024 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/gatekeeper/</guid><description>A lo largo del análisis de esta máquina, examinamos un binario y explotamos una vulnerabilidad de Buffer Overflow que nos permitió acceder al servidor. Para realizar la escalada de privilegios, extraímos las credenciales almacenadas en Firefox utilizando la herramienta Firepwd.</description></item><item><title>Cyberlens</title><link>/writeups/tryhackme/cyberlens/</link><pubDate>Sun, 23 Jun 2024 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/cyberlens/</guid><description>En esta máquina, explotamos una vulnerabilidad CVE presente en Tika 1.17, lo que nos permite inyectar comandos en la máquina víctima. Para la escalada de privilegios, aprovechamos la configuración del privilegio AlwaysInstallElevated, logrando así obtener una shell con permisos de NT AUTHORITY/SYSTEM.</description></item><item><title>Blue</title><link>/writeups/tryhackme/blue/</link><pubDate>Tue, 14 Mar 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/blue/</guid><description>Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene
❯ ping -c 1 10.</description></item><item><title>Chill Hack</title><link>/writeups/tryhackme/chill-hack/</link><pubDate>Wed, 01 Mar 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/chill-hack/</guid><description>https://tryhackme.com/room/chillhack
IP Atacante = 10.10.10.10
IP víctima = 10.10.11.182
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Team</title><link>/writeups/tryhackme/team/</link><pubDate>Thu, 09 Feb 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/team/</guid><description>https://tryhackme.com/room/teamcw
IP Atacante = 10.10.10.10
IP Víctima = 10.10.67.245
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Startup</title><link>/writeups/tryhackme/startup/</link><pubDate>Fri, 20 Jan 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/startup/</guid><description>https://tryhackme.com/room/startup
IP Atacante = 10.10.10.10
IP Víctima = 10.10.76.5
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Source</title><link>/writeups/tryhackme/source/</link><pubDate>Thu, 19 Jan 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/source/</guid><description>https://tryhackme.com/room/source
IP Atacante = 10.10.10.10
IP Víctima = 10.10.16.237
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Mustacchio</title><link>/writeups/tryhackme/mustacchio/</link><pubDate>Wed, 18 Jan 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/mustacchio/</guid><description>https://tryhackme.com/room/mustacchio
IP Atacante = 10.10.10.10
IP Víctima = 10.10.3.160
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Wonderland</title><link>/writeups/tryhackme/wonderland/</link><pubDate>Wed, 11 Jan 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/wonderland/</guid><description>https://tryhackme.com/room/wonderland
IP Atacante = 10.10.10.10
IP Víctima = 10.10.3.160
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Bounty Hacker</title><link>/writeups/tryhackme/bounty-hacker/</link><pubDate>Sun, 08 Jan 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/bounty-hacker/</guid><description>https://tryhackme.com/room/cowboyhacker
IP Atacante = 10.10.10.10
IP Víctima = 10.10.131.60
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item></channel></rss>