Recent Posts

JOY - VulnHub

“JOY” es una máquina vulnerable disponible en VulnHub que presenta una vulnerabilidad de fuga de información en el servidor FTP. Esta vulnerabilidad nos permite utilizar el protocolo TFTP para acceder al contenido de archivos, lo que, a su vez, nos brinda la oportunidad de identificar las versiones del software involucrado. Es importante destacar que la versión ProFTPD 1.3.5 se encuentra vulnerable a una técnica de subida de archivos que aprovecharemos para cargar una webshell. Posteriormente, la escalación de privilegios se basa en la exposición de una contraseña y una configuración incorrecta de los scripts de bash.

pinkys - VulnHub

Pinkys es una máquina vulnerable de VulnHub que cuenta con una vulnerabilidad que reside en una incorrecta configuración de montaje de archivos, que nos permite comprometer la máquina. El proceso de elevación de privilegios se basa en la explotación de una aplicación que con tiene permisos SUID.

photographer - Vulnhub

Photographer es una máquina vulnerable de la plataforma vulnhub, que incluye una vulnerabilidad en el gestor de contenidos(Koken). Está vulnerabilidad nos permite acceder remotamente a la máquina, después la escalación de privilegios consiste en una mala administración de permisos de archivos, que nos permite acceso al usuario root.

Zipping - Hack The Box

Zipping es una máquina vulnerable de HackTheBox que cuenta con una vulnerabilidad LFI, que nos permite ver archivos locales de la máquina. Esto nos permite descubrir una injection SQL, que nos permite insertar una webshell para poder ejecutar comandos.Luego elevamos privilegios a root mediante una mala configuración de una aplicación.

Mischief - Hack The Box

Mischief fue uno de los cuadros de 50 puntos más fáciles, pero aun así brindó muchas oportunidades para enumerar cosas y obligó al atacante a pensar y trabajar con IPv6, que es algo que probablemente no sea algo natural para la mayoría de nosotros. Usarémmos snmp para obtener tanto la dirección IPv6 del host como las credenciales del servidor web. A partir de ahí, puedo usar esas credenciales para iniciar sesión y obtener más credenciales. Las otras credenciales funcionan en un sitio web alojado solo en IPv6. Ese sitio tiene inyección de comandos, lo que me da ejecución de código, un shell como www-data y créditos para loki. El historial de bash de loki me da la contraseña de root.

Driver - Hack The Box

Para obtener acceso, hay una página web de la impresora que permite a los usuarios cargar en un recurso compartido de archivos. Subiré un archivo scf, que hace que cualquier persona que mire el recurso compartido en Explorer intente la autenticación de red en mi servidor, donde capturaré y descifraré la contraseña del usuario. Esa contraseña funciona para conectarse a WinRM. Para escalar, puedemos explotar un controlador de impresora PrintNightmare, y mostraré ambos.

Epsilon - Hack The Box

Epsilon es una máquina de hackthebox de dificultad media, en lo cual contiene un .git expuesto en el servidor, en lo cual contempla el codigo fuente del servicio web y del aws. Luego, mediante las modificaciones que se han hecho, logramos extraer el  aws_access_key_id y aws_secret_access_key que nos sirve para conectarnos al aws lambda.

bountyhunter - Hack The Box

La máquina bountyhunter es una máquina de dificultad fácil de hackthebox, la máquina contempla una vulnerabilidad xxe(XML external entities), en lo cual extraemos una contraseña que nos sirve para ingresar a la máquina. Luego mediante un script en python logramos elevar nuestro privilegio a root.