/ops
Writeups de máquinas, CTFs y retos de seguridad.
1–9 de 12 WRITEUPS encontrados
Vault
Acceso de escritura SMB como Guest explotado con archivo LNK malicioso para capturar hash NTLMv2; crackeado para foothold WinRM, luego GenericWrite en Default Domain Policy abusado con SharpGPOAbuse para admin.
Editor
Explotación de XWiki (CVE-2025-24893) para RCE y escalada de privilegios mediante abuso de SUID en ndsudo (CVE-2024-32019).
Resourced
Credenciales filtradas en el campo de descripción LDAP dan acceso a una copia de ntds.dit; hashes volcados para foothold WinRM, luego ataque RBCD via GenericWrite en el DC para SYSTEM.
Heist
SSRF para captura de hash NTLM con Responder, lectura de contraseña GMSA para movimiento lateral, y secuestro de binario Utilman mediante SeRestorePrivilege para SYSTEM.
Nagoya
Cadena de ataque multi-etapa en AD: recolección de nombres, password spraying, abuso de GenericAll, falsificación de Silver Ticket para MSSQL y explotación de SeImpersonatePrivilege.
Hokkaido
Pivoting multi-etapa en AD: enumeración de usuarios, password spraying, impersonación en MSSQL, Targeted Kerberoasting y SeBackupPrivilege para SYSTEM.
Slort
Explotación de RFI para obtener acceso como rupert y reemplazo del binario programado TFTP.EXE con un payload msfvenom para escalar a administrador.
Hutch
Contraseña expuesta en campo de descripción LDAP, explotación de WebDAV y recuperación de contraseña LAPS (AllExtendedRights) para SYSTEM.
Kevin
Credenciales por defecto en HP Power Manager 4.2 y explotación del buffer overflow (CVE-2009-3999) para acceso directo como SYSTEM.