Advent of Cyber Prep Track - TryHackMe
Room de calentamiento para el Advent of Cyber 2025.
Serie anual de retos de ciberseguridad de TryHackMe durante diciembre. Un reto diario para mejorar tus skills.
Este es el evento anual de TryHackMe donde durante los primeros 24 días de diciembre se publica un reto diario de ciberseguridad.
Características:
Esta colección contiene todos los writeups día por día, con explicaciones detalladas y metodología.
Room de calentamiento para el Advent of Cyber 2025.
Writeup del Día 1 del Advent of Cyber 2025. Introducción a Linux y resolución de la Sidequest.
Writeup del Día 2 del Advent of Cyber 2025. Análisis de Ingeniería Social, Phishing y uso de SEToolkit para capturar credenciales.
Writeup del Día 3 del Advent of Cyber 2025. Análisis de logs con Splunk, detección de anomalías y trazabilidad de un ataque web.
Writeup del Día 4 del Advent of Cyber 2025. Exploramos el uso de la IA en ciberseguridad: Red Team, Blue Team y Desarrollo Seguro. Crítica y casos de uso reales.
Writeup del Día 5 del Advent of Cyber 2025. Explotación de vulnerabilidades IDOR (Insecure Direct Object Reference) en APIs, desde parámetros numéricos simples hasta codificación Base64 y predicción de UUIDs v1.
Writeup del Día 6 del Advent of Cyber 2025. Análisis de malware estático y dinámico utilizando herramientas como PeStudio, Regshot y ProcMon para diseccionar el comportamiento de un ejecutable malicioso.
Writeup del Día 7 del Advent of Cyber 2025. Aprendemos a realizar un descubrimiento de red completo (TCP/UDP), enumeración de servicios (FTP, HTTP, DNS) y post-explotación básica en bases de datos.
Writeup del Día 8 del Advent of Cyber 2025. Exploramos el concepto de IA Agéntica (Agentic AI) y cómo utilizar Prompt Injection para manipular el uso de herramientas y recuperar el control del calendario.
Writeup del Día 9 del Advent of Cyber 2025. Aprendemos a crackear archivos protegidos (PDF, ZIP) con John the Ripper y a extraer secretos de una base de datos KeePass para desbloquear la Side Quest 2.
Writeup del Día 11 del Advent of Cyber 2025. Análisis de vulnerabilidades Cross-Site Scripting (XSS) Reflejado y Almacenado siguiendo una metodología de pentesting.
Writeup del Día 12 del Advent of Cyber 2025. Análisis forense de correos electrónicos para detectar Phishing, Spoofing, Typosquatting y ataques de Ingeniería Social.
Writeup del Día 13 del Advent of Cyber 2025. Aprendemos a crear reglas YARA para detectar patrones ocultos en archivos y decodificar mensajes secretos.
Writeup del Día 14 del Advent of Cyber 2025. Aprendemos sobre seguridad en contenedores, Docker Escape y cómo escalar privilegios abusando del socket de Docker.
Writeup del Día 15 del Advent of Cyber 2025. Investigamos un ataque web utilizando Splunk para correlacionar logs de Apache y Sysmon.
Writeup del Día 16 del Advent of Cyber 2025. Análisis forense del Registro de Windows para investigar la persistencia y ejecución de malware en el servidor de despacho.
Writeup del Día 17 del Advent of Cyber 2025. Usamos CyberChef para decodificar mensajes y romper la seguridad de la fortaleza de King Malhare.
Writeup del Día 18 del Advent of Cyber 2025. Aprendemos sobre ofuscación de código, técnicas como Base64 y XOR, y cómo usar CyberChef para analizar scripts maliciosos.
Writeup del Día 19 del Advent of Cyber 2025. Investigamos un sistema SCADA comprometido, manipulamos registros Modbus con Python y evitamos una trampa lógica para salvar la Navidad.
Writeup del Día 20 del Advent of Cyber 2025. Explotamos una vulnerabilidad de Race Condition en una tienda online para comprar más productos de los que hay en stock usando Burp Suite.
Writeup del Día 21 del Advent of Cyber 2025. Analizamos un archivo HTA malicioso, desofuscamos código VBScript y PowerShell, y resolvemos una sidequest oculta.
Writeup del Día 22 del Advent of Cyber 2025. Aprendemos a detectar tráfico de Command and Control (C2) utilizando RITA y Zeek para analizar capturas de red.
Writeup del Día 23 del Advent of Cyber 2025. Aprendemos a enumerar IAM, asumir roles con STS y exfiltrar secretos desde S3 usando credenciales encontradas.
Writeup del Día 24 del Advent of Cyber 2025. Practicamos explotación HTTP desde línea de comandos con cURL: POST, cookies, brute force y User-Agent tampering.