Drowsy Researcher
CtrlK
  • 👋Introducción
  • 🗺️Fundamentos para Iniciar en Ciberseguridad
    • 👨‍🎓Plataformas/Casas Certificadoras
    • Canales de YouTube
    • Recursos adicionales
  • 🥷Seguridad ¿De qué?
    • Cultura InfoSec
  • 🔏Seguridad de la Información
    • Principios Fundamentales de la Seguridad de la Información
      • La Tríada CIA
      • El Marco de Soporte AAA
      • La Tríada Antagónica DAD
      • Marco de Ciberseguridad del NIST
      • Gestión y Objetivos de los Controles de Seguridad
      • Amenazas, Vulnerabilidades y Riesgos
        • Atributos de los Actores de Amenaza
        • Tipologías de Actores de Amenaza
        • Gestión de la Superficie y Vectores de Ataque
        • Software Vulnerable y Vectores de Red
        • Vectores de Ataque Basados en Señuelos y Mensajes
        • Gestión de Riesgos de Terceros
      • Ingeniería Social
        • Técnicas de Ingeniería Social
  • Cursos
    • Metasploit Framework
      • Inicialización Correcta de Metasploit
      • Metasploit - Módulos
      • Metasploit - Comandos básicos
      • Metasploit - Comandos de Búsqueda
      • Gestión de Entornos de Trabajo (Workspaces)
  • 🎮CTFs
    • HackMyVM
      • WriteUp: Gift | HackMyVM
    • Try Hack Me
      • WriteUp: Blue | TryHackMe
Con tecnología de GitBook
En esta página
  • CTFs
  • Nivel: Fácil
  1. 🎮CTFs

HackMyVM

CTFs

Nivel: Fácil

Cover

WriteUp para el CTF "Gift" de HackMyVM. Explotamos SSH con Hydra, utilizando pistas simples de un servicio web. WriteUp: Gift | HackMyVM

AnteriorGestión de Entornos de Trabajo (Workspaces)SiguienteWriteUp: Gift | HackMyVM

Última actualización hace 4 días