📝 Autor: Arnau Subirós

📅 Fecha: 4 de octubre de 2025

🔖 Nivel: Fácil / Introductorio (TryHackMe)


⚠️🔐 Actualización 01/11/2025

📛 Nota: las capturas originales han sido eliminadas de esta versión por motivos de seguridad (contienen datos sensibles).

Advertencia ética

⚠️ Este contenido es solo con fines educativos. No está permitido aplicar estas técnicas sin autorización expresa.


TL;DR : Exploté una vulnerabilidad RCE en elFinder (CVE‑2019‑9194) con Metasploit para obtener una sesión Meterpreter como www-data, enumeré usuarios y servicios, y escalé a think y a root mediante PATH hijacking en un binario SUID y la extracción de una clave privada. Todo realizado en un laboratorio (TryHackMe). ⚠️ Solo para entornos autorizado

🛑 Nota sobre IPs y datos sensibles ⚠️

Nota sobre IPs: las IP mostradas son IP de sesión (pueden cambiar entre sesiones) y han sido redactadas en la versión pública por motivos de seguridad Si en algún caso la IP fuera fija y pública, la omitiré por motivos de seguridad y cumplimiento, y reemplazaré por [REDACTED_IP] o [PRIVATE_KEY_REDACTED]


image.png

Índice de contenido (autoenlaces a secciones)