📝 Autor: Arnau Subirós
📅 Fecha: 4 de octubre de 2025
🔖 Nivel: Fácil / Introductorio (TryHackMe)
⚠️🔐 Actualización 01/11/2025
📛 Nota: las capturas originales han sido eliminadas de esta versión por motivos de seguridad (contienen datos sensibles).
Advertencia ética
⚠️ Este contenido es solo con fines educativos. No está permitido aplicar estas técnicas sin autorización expresa.
TL;DR : Exploté una vulnerabilidad RCE en elFinder (CVE‑2019‑9194) con Metasploit para obtener una sesión Meterpreter como
www-data, enumeré usuarios y servicios, y escalé athinky arootmediante PATH hijacking en un binario SUID y la extracción de una clave privada. Todo realizado en un laboratorio (TryHackMe). ⚠️ Solo para entornos autorizado
🛑 Nota sobre IPs y datos sensibles ⚠️
Nota sobre IPs:las IP mostradas son IP de sesión (pueden cambiar entre sesiones) y han sido redactadas en la versión pública por motivos de seguridad Si en algún caso la IP fuera fija y pública, la omitiré por motivos de seguridad y cumplimiento, y reemplazaré por[REDACTED_IP]o[PRIVATE_KEY_REDACTED]

Índice de contenido (autoenlaces a secciones)