1gnotus
  • WHOAMI
    • Mi camino a la OSCP😘
    • Mi primer Certificación la eJPT
  • HACK THE BOX
    • Page 1
    • Page 2
  • 💻Proving Ground Practice and Play
    • Writeup
      • MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
      • MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
      • MAQUINA TWIGGY (CMS MEZZANINA RCE VULN ZEROMQ ZMTP o API SALTSTACK 3000.1 'cve 2020 11651')
      • MAQUINA BOOLEAN (Modificacion de REQUEST con Burpsuite ' confirmed = true ' + LFI + UPLOAD ID_RSA an
      • MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
      • MAQUINA CLAMV (VULN SMTP 25 'clamv' Sendmail 8.13 SEARCHSPLOIT)
      • MAQUINA COCKPIT (Gobuster extension php + Blaze CMS 'SQLI BYPASS LOGIN' + UBUNTU WEB + REVERSHELL +
      • MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
      • MAQUINA CVE-2023-40582 (Vulnerabilidad de Inyección de Comando en find exec)
      • MAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)
      • MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je
      • MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
      • MAQUINA ELECTION1 (Sito web Election 2.0 + PHPmyadmin login + Escalate Priv SERV U)
      • MAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORY
      • MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI
      • MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
      • MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_
      • MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
      • MAQUINA INTERNAL (WINDOWS SERVER 2008 + CVE 2009 3103 + METERPRETER RCE)
      • MAQUINA HUB ( Enum web port 8082 + FUGUHUB + injeccion revershell en LUA)
      • MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
      • MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')
      • MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)
      • MAQUINA NUKEM (WORDPRESS 5.5.1 ABUSED PLUGINS SIMPLE LIST 4.4.2 PIVOTING USER MYSQL PASSOWORD PIVOTING PUERTO Y TUNELIZACION SSH PRIVESC 'DOSBOX' CAMBIO DE PERMISOS SUDOERS CON REMMINA)
      • MAQUINA PASS (FlatPass 1.2 Vuln 'file upload bypass RCE' Privesc 'apt get')
      • MAQUINA PELICAN (RCE ZooKeeper v1 Web UI + RCE + PrivEsc 'gcore pid + extract password 'strings' = root)
      • MAQUINA RAY PROJECT CVE 2023 6019 (COMMANDO INJECTION RAY PROJECT)
      • MAQUINA SHENZI (Enum SMB 'nullsesion' + Directory Web = Nombre del recurso compartido + WORDPRESS RC
      • MAQUINA BRATARINA (SMB null session + RCE 'OPENSMTPD 2.0.0') + (MODIFICACION passwd 'agregar password' + Subscribir archivo etc passwd)
      • MAQUINA SQUID (web proxy SQUID 4.14 + 'RCE UPLOAD script' PHPMYADMIN 5.0.2)
      • MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
      • MAQUINA FUNBOXEASY (Enum directory - RCE .php - Pivoting User - PrivEsc SUDO-L)
      • MAQUINA SLORT (Enum de directorios Acceso a la maquina con LFI and RCI PrivEsc Auto Elevated Executable Hijacking)
      • MAQUINA PASSPORT (Enum Directorios ss2john id rsa PrivEsc Creacion de archivo con permisos SUID)
      • MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
      • MAQUINA HUTCH (Netexec LDAP enum - PrivEsc Netexec DUMP Laps)
      • MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
  • 🥸CHEET-SEET
    • CheetSeet WPSCAN
  • 🐋DOCKERLABS
    • Writeup
      • MAQUINA WALKINGCMS
      • MAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA PYSCHO (Fuzzing Parametros VULN WEB LFI con FUZZ Pivoting User PrivEsc {python3 paw.py})
  • 👺Road-to-BSCP
    • Page 4
  • 🖥️THEHACKLABS
    • Writeups
      • MAQUINA TORRIJAS(CMS WORDPRESS 6.7.2, WPSCAN PLUGINS 'WP DIRECTORY FREE 1.7.9 LocalFileInclusion PRIVESC bpftrace)
      • MAQUINA FACULTAD (Enum WPSCAN - wordpress UPLOAD RCE WP-FILE-MANAGER - PrivEsc SUDO -L RCE)
      • MAQUINA FRUITS (FUZZING de parámetros LFI BRUTEFORCE password PRIVESC binario FIND)
Powered by GitBook
On this page
  1. WHOAMI

Mi primer Certificación la eJPT

PreviousMi camino a la OSCP😘NextPage 1

Last updated 2 months ago

Mi camino a la eJPT comenzó hace un par de años, cuando empecé a meterme de lleno en el mundo de la ciberseguridad. Siempre me gustaron las computadoras y la tecnología, pero la idea de hackear de manera ética me empezó a atraer más y más, sobre todo al ver lo que se podía hacer con un buen conocimiento y las herramientas correctas.

Empecé a hacer mis primeros pasos en CTFs y en el Pentesting de redes. Al principio, la verdad, estaba bastante perdido posta no entendia nada. Me acuerdo que la primera vez que me enfrenté a una máquina en TryHackMe! bendito seas tu! (HAGAN LOS PATH) , casi me rindo. No entendía bien cómo funcionaban las vulnerabilidades, y mucho menos cómo explotarlas. Pero algo dentro mío me decía que no podía tirar la toalla. Y así, entre frustraciones, logré avanzar.

La idea de obtener una certificación me rondaba la cabeza desde el principio, pero quería asegurarme de que realmente podía enfrentarme a algo formal y serio. Ahí fue cuando conocí la eJPT, la "eLearnSecurity Junior Penetration Tester". Pensé, "esto es lo que necesito, una certificación que esté alineada con mis conocimientos y que me exija, pero que aún sea accesible para alguien que recién está arrancando".

Me senté en la PC, tomé un café y empecé a estudiar de lleno. Lo primero que hice fue ponerme al día con los conceptos clave: OSINT, escaneo de puertos, vulnerabilidades comunes en servicios web, inyección SQL, entre otros. Estaba decidido a aprovechar cada minuto de estudio. Lo bueno es que la eJPT es súper práctica. Me dieron acceso a un entorno de laboratorio donde podía meterme en sistemas reales y probar técnicas de hacking ético, lo que me permitió aplicar todo lo que iba aprendiendo de forma directa.

Los días pasaban, y aunque al principio me sentía abrumado por la cantidad de información, con el tiempo todo empezó a encajar. La práctica en Hack The Box, los tutoriales, y las guías de eLearnSecurity me dieron un montón de herramientas y me ayudaron a pulir mis habilidades. A veces me quedaba hasta tarde, revisando vulnerabilidades, analizando logs, y entendiendo cómo mejorar mi explotación de servicios.

Finalmente, llegó el día del examen. La adrenalina no me dejó dormir bien la noche anterior. Cuando me senté frente al PC y empecé el examen, mi cabeza daba vueltas, pero poco a poco me di cuenta de que todo lo que había aprendido estaba allí, listo para usarlo. Terminé el examen con una mezcla de nervios y orgullo. En cuanto vi que aprobaba, fue un subidón de satisfacción. ¡Lo había logrado! Mi primera certificación en Pentesting.

La eJPT no solo me dio una validez para mi currículum, sino que me demostró que, con perseverancia, podía lograr lo que me proponía. Ese fue el primer paso, pero sabía que el camino seguía. De ahí en más, me seguí preparando para lo que venía, con la idea de seguir creciendo y de aprender cada vez más sobre el apasionante mundo de la seguridad informática.

Hoy miro atrás y pienso que cada momento de frustración, cada error, y cada pequeño logro, me trajeron hasta aquí. Y si algo tengo claro, es que siempre lo hice con la convicción de que la ciberseguridad no solo es un trabajo, sino una pasión que sigue evolucionando.

Page cover image