El documento describe los pasos tomados para hackear una máquina objetivo, incluyendo escaneos de puertos y directorios, explotación de vulnerabilidades como SQL injection, robo de credenciales mediante fuerza bruta, y obtención de acceso de root a través de una vulnerabilidad en el kernel. Esto permitió al atacante subir archivos maliciosos, establecer una sesión de terminal remota y finalmente acceder al archivo objetivo codificado en base64.
Related topics: