Posts by Tag

suid

Ica1 - VulnHub

Ica-1 es una máquina vulnerable de VulnHub que presenta una vulnerabilidad que nos permite visualizar archivos críticos de la configuración a través de la base de datos MySQL. Una vez dentro de la base de datos, identificamos una tabla que contiene usuarios y contraseñas, que exploramos con Hydra para verificar la validez de las credenciales. La escalada de privilegios se basa en un mal manejo al llamar a programas.

IMF - VulnHub

IMF es una máquina disponible en VulnHub que presenta una vulnerabilidad de carga de archivos, lo que permite la ejecución de código PHP. Posteriormente, la escalada de privilegios se basa en una vulnerabilidad de código que posibilita el desbordamiento del búfer, otorgándonos acceso a una shell como usuario root.

Corrosion2 - VulnHub

Corrosion2, una máquina vulnerable de VulnHub, presenta una vulnerabilidad que expone un archivo zip con archivos de configuración. Aprovechamos uno de esos archivos para ingresar a Tomcat y obtener acceso. Posteriormente, la escalada de privilegios se produce debido a la reutilización de contraseñas y una gestión deficiente de los permisos en archivos

Symfonos6 - VulnHub

Symfonos6, una máquina vulnerable en VulnHub, presenta una vulnerabilidad XSS que nos habilita para crear un usuario con privilegios elevados, que permite ver un sector en el que se aloja credenciales válidas para gitea. Posteriormente, aprovechamos los hooks para la ejecución de comandos. Una vez dentro del sistema, accedemos con las credenciales de ‘achilles’, ya que se reutilizan contraseñas. La escalada a root se logra debido a una configuración incorrecta de los permisos en el archivo sudoers.

Symfonos5 - VulnHub

Symfonos5, una máquina vulnerable de VulnHub, presenta una vulnerabilidad de inyección LDAP que pudimos eludir en el inicio de sesión. Luego, a través de una vulnerabilidad de inclusión local de archivos (LFI), conseguimos obtener credenciales que nos permitieron autenticarnos en el servicio LDAP expuesto. Tras analizar el servicio, identificamos credenciales que utilizamos para iniciar sesión como el usuario ‘zeus’ a través de SSH. La escalada de privilegios se logró directamente a root mediante un error en la configuración de sudoers, al incluir una aplicación que nos proporcionó una shell.

Symfonos3 - VulnHub

Symfonos3, una máquina virtual de Vulnhub, presenta una vulnerabilidad conocida como Shellshock que nos permitió obtener acceso al sistema. Para la escalada de privilegios, iniciamos como cerberus y nos infiltramos con el usuario ‘hades’ al interceptar el tráfico de la máquina. Posteriormente, logramos la escalación a root aprovechando un error de permisos en una biblioteca de Python, también conocido como librari hijacking.

Symfonos2 - VulnHub

Symfonos2 es una máquina vulnerable de la plataforma vulnhub.Que se centra en un servicio SAMBA que filtra información de un usuario del sistema, por lo que se procede a inicializar fuerza bruta, ya que el usuario contiene credenciales débiles. Seguido de una escalada de privilegios de 2 fases, La primera es dirigida a cronos que tiene inicializado un servicio web corriendo “librenms” que es vulnerable a ejecución de código. La segunda fase es al usuario root desde el usuario cronos que posee privilegios para ejecutar mysql como “root”.

Symfonos1 - VulnHub

Symfonos 1 es una máquina que contempla una vulnerabilidad llamada LFI(Local File Inclusion) que nos permite ganar acceso remoto a la máquina. Luego la escalada de privilegios es directamente a root por una mala configuración de permisos de archivos y una forma incorrecta de llamar al archivo “curl”.

Mercy - VulnHub

En un escenario de pentesting en la máquina virtual ‘Mercy’ de Vulnhub, se explotó una vulnerabilidad de credenciales débiles en el servicio SMB. Una vez dentro, se obtuvieron datos de ‘Knocking.conf’ para acceder al puerto HTTP, donde se encontró una vulnerabilidad de inclusión de archivos locales (LFI) en RIPS. Esto permitió el acceso al archivo ‘tomcat-users.xml’ con credenciales de Tomcat, facilitando la escalada de privilegios a la cuenta ‘root’ debido a una mala configuración.

JOY - VulnHub

“JOY” es una máquina vulnerable disponible en VulnHub que presenta una vulnerabilidad de fuga de información en el servidor FTP. Esta vulnerabilidad nos permite utilizar el protocolo TFTP para acceder al contenido de archivos, lo que, a su vez, nos brinda la oportunidad de identificar las versiones del software involucrado. Es importante destacar que la versión ProFTPD 1.3.5 se encuentra vulnerable a una técnica de subida de archivos que aprovecharemos para cargar una webshell. Posteriormente, la escalación de privilegios se basa en la exposición de una contraseña y una configuración incorrecta de los scripts de bash.

pinkys - VulnHub

Pinkys es una máquina vulnerable de VulnHub que cuenta con una vulnerabilidad que reside en una incorrecta configuración de montaje de archivos, que nos permite comprometer la máquina. El proceso de elevación de privilegios se basa en la explotación de una aplicación que con tiene permisos SUID.

photographer - Vulnhub

Photographer es una máquina vulnerable de la plataforma vulnhub, que incluye una vulnerabilidad en el gestor de contenidos(Koken). Está vulnerabilidad nos permite acceder remotamente a la máquina, después la escalación de privilegios consiste en una mala administración de permisos de archivos, que nos permite acceso al usuario root.

Back to Top ↑

rpcbind

Ica1 - VulnHub

Ica-1 es una máquina vulnerable de VulnHub que presenta una vulnerabilidad que nos permite visualizar archivos críticos de la configuración a través de la base de datos MySQL. Una vez dentro de la base de datos, identificamos una tabla que contiene usuarios y contraseñas, que exploramos con Hydra para verificar la validez de las credenciales. La escalada de privilegios se basa en un mal manejo al llamar a programas.

IMF - VulnHub

IMF es una máquina disponible en VulnHub que presenta una vulnerabilidad de carga de archivos, lo que permite la ejecución de código PHP. Posteriormente, la escalada de privilegios se basa en una vulnerabilidad de código que posibilita el desbordamiento del búfer, otorgándonos acceso a una shell como usuario root.

Symfonos6 - VulnHub

Symfonos6, una máquina vulnerable en VulnHub, presenta una vulnerabilidad XSS que nos habilita para crear un usuario con privilegios elevados, que permite ver un sector en el que se aloja credenciales válidas para gitea. Posteriormente, aprovechamos los hooks para la ejecución de comandos. Una vez dentro del sistema, accedemos con las credenciales de ‘achilles’, ya que se reutilizan contraseñas. La escalada a root se logra debido a una configuración incorrecta de los permisos en el archivo sudoers.

Symfonos5 - VulnHub

Symfonos5, una máquina vulnerable de VulnHub, presenta una vulnerabilidad de inyección LDAP que pudimos eludir en el inicio de sesión. Luego, a través de una vulnerabilidad de inclusión local de archivos (LFI), conseguimos obtener credenciales que nos permitieron autenticarnos en el servicio LDAP expuesto. Tras analizar el servicio, identificamos credenciales que utilizamos para iniciar sesión como el usuario ‘zeus’ a través de SSH. La escalada de privilegios se logró directamente a root mediante un error en la configuración de sudoers, al incluir una aplicación que nos proporcionó una shell.

Symfonos3 - VulnHub

Symfonos3, una máquina virtual de Vulnhub, presenta una vulnerabilidad conocida como Shellshock que nos permitió obtener acceso al sistema. Para la escalada de privilegios, iniciamos como cerberus y nos infiltramos con el usuario ‘hades’ al interceptar el tráfico de la máquina. Posteriormente, logramos la escalación a root aprovechando un error de permisos en una biblioteca de Python, también conocido como librari hijacking.

Symfonos2 - VulnHub

Symfonos2 es una máquina vulnerable de la plataforma vulnhub.Que se centra en un servicio SAMBA que filtra información de un usuario del sistema, por lo que se procede a inicializar fuerza bruta, ya que el usuario contiene credenciales débiles. Seguido de una escalada de privilegios de 2 fases, La primera es dirigida a cronos que tiene inicializado un servicio web corriendo “librenms” que es vulnerable a ejecución de código. La segunda fase es al usuario root desde el usuario cronos que posee privilegios para ejecutar mysql como “root”.

Symfonos1 - VulnHub

Symfonos 1 es una máquina que contempla una vulnerabilidad llamada LFI(Local File Inclusion) que nos permite ganar acceso remoto a la máquina. Luego la escalada de privilegios es directamente a root por una mala configuración de permisos de archivos y una forma incorrecta de llamar al archivo “curl”.

Mercy - VulnHub

En un escenario de pentesting en la máquina virtual ‘Mercy’ de Vulnhub, se explotó una vulnerabilidad de credenciales débiles en el servicio SMB. Una vez dentro, se obtuvieron datos de ‘Knocking.conf’ para acceder al puerto HTTP, donde se encontró una vulnerabilidad de inclusión de archivos locales (LFI) en RIPS. Esto permitió el acceso al archivo ‘tomcat-users.xml’ con credenciales de Tomcat, facilitando la escalada de privilegios a la cuenta ‘root’ debido a una mala configuración.

JOY - VulnHub

“JOY” es una máquina vulnerable disponible en VulnHub que presenta una vulnerabilidad de fuga de información en el servidor FTP. Esta vulnerabilidad nos permite utilizar el protocolo TFTP para acceder al contenido de archivos, lo que, a su vez, nos brinda la oportunidad de identificar las versiones del software involucrado. Es importante destacar que la versión ProFTPD 1.3.5 se encuentra vulnerable a una técnica de subida de archivos que aprovecharemos para cargar una webshell. Posteriormente, la escalación de privilegios se basa en la exposición de una contraseña y una configuración incorrecta de los scripts de bash.

pinkys - VulnHub

Pinkys es una máquina vulnerable de VulnHub que cuenta con una vulnerabilidad que reside en una incorrecta configuración de montaje de archivos, que nos permite comprometer la máquina. El proceso de elevación de privilegios se basa en la explotación de una aplicación que con tiene permisos SUID.

Back to Top ↑

mount

Ica1 - VulnHub

Ica-1 es una máquina vulnerable de VulnHub que presenta una vulnerabilidad que nos permite visualizar archivos críticos de la configuración a través de la base de datos MySQL. Una vez dentro de la base de datos, identificamos una tabla que contiene usuarios y contraseñas, que exploramos con Hydra para verificar la validez de las credenciales. La escalada de privilegios se basa en un mal manejo al llamar a programas.

IMF - VulnHub

IMF es una máquina disponible en VulnHub que presenta una vulnerabilidad de carga de archivos, lo que permite la ejecución de código PHP. Posteriormente, la escalada de privilegios se basa en una vulnerabilidad de código que posibilita el desbordamiento del búfer, otorgándonos acceso a una shell como usuario root.

Symfonos6 - VulnHub

Symfonos6, una máquina vulnerable en VulnHub, presenta una vulnerabilidad XSS que nos habilita para crear un usuario con privilegios elevados, que permite ver un sector en el que se aloja credenciales válidas para gitea. Posteriormente, aprovechamos los hooks para la ejecución de comandos. Una vez dentro del sistema, accedemos con las credenciales de ‘achilles’, ya que se reutilizan contraseñas. La escalada a root se logra debido a una configuración incorrecta de los permisos en el archivo sudoers.

Symfonos5 - VulnHub

Symfonos5, una máquina vulnerable de VulnHub, presenta una vulnerabilidad de inyección LDAP que pudimos eludir en el inicio de sesión. Luego, a través de una vulnerabilidad de inclusión local de archivos (LFI), conseguimos obtener credenciales que nos permitieron autenticarnos en el servicio LDAP expuesto. Tras analizar el servicio, identificamos credenciales que utilizamos para iniciar sesión como el usuario ‘zeus’ a través de SSH. La escalada de privilegios se logró directamente a root mediante un error en la configuración de sudoers, al incluir una aplicación que nos proporcionó una shell.

Symfonos3 - VulnHub

Symfonos3, una máquina virtual de Vulnhub, presenta una vulnerabilidad conocida como Shellshock que nos permitió obtener acceso al sistema. Para la escalada de privilegios, iniciamos como cerberus y nos infiltramos con el usuario ‘hades’ al interceptar el tráfico de la máquina. Posteriormente, logramos la escalación a root aprovechando un error de permisos en una biblioteca de Python, también conocido como librari hijacking.

Symfonos2 - VulnHub

Symfonos2 es una máquina vulnerable de la plataforma vulnhub.Que se centra en un servicio SAMBA que filtra información de un usuario del sistema, por lo que se procede a inicializar fuerza bruta, ya que el usuario contiene credenciales débiles. Seguido de una escalada de privilegios de 2 fases, La primera es dirigida a cronos que tiene inicializado un servicio web corriendo “librenms” que es vulnerable a ejecución de código. La segunda fase es al usuario root desde el usuario cronos que posee privilegios para ejecutar mysql como “root”.

Symfonos1 - VulnHub

Symfonos 1 es una máquina que contempla una vulnerabilidad llamada LFI(Local File Inclusion) que nos permite ganar acceso remoto a la máquina. Luego la escalada de privilegios es directamente a root por una mala configuración de permisos de archivos y una forma incorrecta de llamar al archivo “curl”.

Mercy - VulnHub

En un escenario de pentesting en la máquina virtual ‘Mercy’ de Vulnhub, se explotó una vulnerabilidad de credenciales débiles en el servicio SMB. Una vez dentro, se obtuvieron datos de ‘Knocking.conf’ para acceder al puerto HTTP, donde se encontró una vulnerabilidad de inclusión de archivos locales (LFI) en RIPS. Esto permitió el acceso al archivo ‘tomcat-users.xml’ con credenciales de Tomcat, facilitando la escalada de privilegios a la cuenta ‘root’ debido a una mala configuración.

JOY - VulnHub

“JOY” es una máquina vulnerable disponible en VulnHub que presenta una vulnerabilidad de fuga de información en el servidor FTP. Esta vulnerabilidad nos permite utilizar el protocolo TFTP para acceder al contenido de archivos, lo que, a su vez, nos brinda la oportunidad de identificar las versiones del software involucrado. Es importante destacar que la versión ProFTPD 1.3.5 se encuentra vulnerable a una técnica de subida de archivos que aprovecharemos para cargar una webshell. Posteriormente, la escalación de privilegios se basa en la exposición de una contraseña y una configuración incorrecta de los scripts de bash.

pinkys - VulnHub

Pinkys es una máquina vulnerable de VulnHub que cuenta con una vulnerabilidad que reside en una incorrecta configuración de montaje de archivos, que nos permite comprometer la máquina. El proceso de elevación de privilegios se basa en la explotación de una aplicación que con tiene permisos SUID.

Back to Top ↑

webshell

photographer - Vulnhub

Photographer es una máquina vulnerable de la plataforma vulnhub, que incluye una vulnerabilidad en el gestor de contenidos(Koken). Está vulnerabilidad nos permite acceder remotamente a la máquina, después la escalación de privilegios consiste en una mala administración de permisos de archivos, que nos permite acceso al usuario root.

Zipping - Hack The Box

Zipping es una máquina vulnerable de HackTheBox que cuenta con una vulnerabilidad LFI, que nos permite ver archivos locales de la máquina. Esto nos permite descubrir una injection SQL, que nos permite insertar una webshell para poder ejecutar comandos.Luego elevamos privilegios a root mediante una mala configuración de una aplicación.

Love - Hack The Box

Love es una máquina sencilla que cuenta con una vulnerabilidad ssrf en la cual logramos extraer una contraseña, luego ingresamos al panel de administración del admin y logramos subir una webshell. Luego la escalada de privilegios es bastante fácil

bashed - Hack The Box

Bashed es una máquina sencilla que cuenta con una webshell expuesta en la web, luego de ganar acceso a la máquina vemos que el usuario www-data tiene permiso de ejecutar comandos como scriptmanager. Luego para la escala de privilegios a root vemos que el usuario root está ejecutando el archivo test.py

Back to Top ↑

lfi

Zipping - Hack The Box

Zipping es una máquina vulnerable de HackTheBox que cuenta con una vulnerabilidad LFI, que nos permite ver archivos locales de la máquina. Esto nos permite descubrir una injection SQL, que nos permite insertar una webshell para poder ejecutar comandos.Luego elevamos privilegios a root mediante una mala configuración de una aplicación.

Monitors - Hack The Box

Hoy nos enfrentamos contra la máquina monitors que tiene una dificultad difícil. La máquina es bastante pesada, contempla una vulnerabilidad de un plugin de wordpress que nos permite leer archivos de la máquina. Luego hacemos una inyección sql para conseguir conectarnos a la máquina, después accedemos a un sandbox, escapamos de él y conseguimos root en la máquina oficial.

Breadcrumbs - Hack The Box

Breadcrumbs es una maquina de hackthebox calificada como dificil, que contiene un lfi que a traves de el logramos ejecutar un cookie manipulation, a lo cual nos convertimos en el usuario paul.Luego subimos un archivo php para ejecutar comandos en la maquina victima.Gracias a dicho archivo extraemos un usuario y una contraseña.Luego hacemos un poco de reversing basico y sacamos que en el puerto 1234, corre un servicio http que lo dirije root gracias a una inyeccion sql logramos sacar la password.Luego mediante cybercheff logramos desencriptarla

Back to Top ↑

hashcat

Writer - Hack The Box

Writer es una caja ctf linux con dificultad calificada como media en la plataforma hackthebox.La maquia cubre la vilnerabilidad de inyección sql y la escalada de privilegios mediante smtp

Back to Top ↑

mysql

Writer - Hack The Box

Writer es una caja ctf linux con dificultad calificada como media en la plataforma hackthebox.La maquia cubre la vilnerabilidad de inyección sql y la escalada de privilegios mediante smtp

Back to Top ↑

db django

Writer - Hack The Box

Writer es una caja ctf linux con dificultad calificada como media en la plataforma hackthebox.La maquia cubre la vilnerabilidad de inyección sql y la escalada de privilegios mediante smtp

Back to Top ↑

powershell

Reel - Hack The Box

Realmente un buen cuadro de AD, necesitamos hacer un ataque de phishing para obtener una shell y el primer usuario tiene permiso de WriteOwner sobre otro usuario. Y el segundo usuario tiene algún permiso WriteDacl sobre un grupo que tiene permiso para acceder al directorio del administrador.

Back to Top ↑

smtp

Reel - Hack The Box

Realmente un buen cuadro de AD, necesitamos hacer un ataque de phishing para obtener una shell y el primer usuario tiene permiso de WriteOwner sobre otro usuario. Y el segundo usuario tiene algún permiso WriteDacl sobre un grupo que tiene permiso para acceder al directorio del administrador.

Back to Top ↑

phishing

Reel - Hack The Box

Realmente un buen cuadro de AD, necesitamos hacer un ataque de phishing para obtener una shell y el primer usuario tiene permiso de WriteOwner sobre otro usuario. Y el segundo usuario tiene algún permiso WriteDacl sobre un grupo que tiene permiso para acceder al directorio del administrador.

Back to Top ↑

WriteDacl

Reel - Hack The Box

Realmente un buen cuadro de AD, necesitamos hacer un ataque de phishing para obtener una shell y el primer usuario tiene permiso de WriteOwner sobre otro usuario. Y el segundo usuario tiene algún permiso WriteDacl sobre un grupo que tiene permiso para acceder al directorio del administrador.

Back to Top ↑

WriteOwner

Reel - Hack The Box

Realmente un buen cuadro de AD, necesitamos hacer un ataque de phishing para obtener una shell y el primer usuario tiene permiso de WriteOwner sobre otro usuario. Y el segundo usuario tiene algún permiso WriteDacl sobre un grupo que tiene permiso para acceder al directorio del administrador.

Back to Top ↑

script

bashed - Hack The Box

Bashed es una máquina sencilla que cuenta con una webshell expuesta en la web, luego de ganar acceso a la máquina vemos que el usuario www-data tiene permiso de ejecutar comandos como scriptmanager. Luego para la escala de privilegios a root vemos que el usuario root está ejecutando el archivo test.py

Back to Top ↑

crontab

bashed - Hack The Box

Bashed es una máquina sencilla que cuenta con una webshell expuesta en la web, luego de ganar acceso a la máquina vemos que el usuario www-data tiene permiso de ejecutar comandos como scriptmanager. Luego para la escala de privilegios a root vemos que el usuario root está ejecutando el archivo test.py

Back to Top ↑

psexec

Chatterbox - Hack The Box

Chatterbox es una máquina windows calificada como media, que posee un servicio web Achat a lo cual contiene una vulnerabilidad de ejecución de comandos. Luego de entrar la escalada de privilegios es bastante fácil, contiene una password expuesta por malas configuraciones.

Back to Top ↑

msfvenom

Chatterbox - Hack The Box

Chatterbox es una máquina windows calificada como media, que posee un servicio web Achat a lo cual contiene una vulnerabilidad de ejecución de comandos. Luego de entrar la escalada de privilegios es bastante fácil, contiene una password expuesta por malas configuraciones.

Back to Top ↑

achat web

Chatterbox - Hack The Box

Chatterbox es una máquina windows calificada como media, que posee un servicio web Achat a lo cual contiene una vulnerabilidad de ejecución de comandos. Luego de entrar la escalada de privilegios es bastante fácil, contiene una password expuesta por malas configuraciones.

Back to Top ↑

ssrf

Love - Hack The Box

Love es una máquina sencilla que cuenta con una vulnerabilidad ssrf en la cual logramos extraer una contraseña, luego ingresamos al panel de administración del admin y logramos subir una webshell. Luego la escalada de privilegios es bastante fácil

Back to Top ↑

AllwaysInstallElevated

Love - Hack The Box

Love es una máquina sencilla que cuenta con una vulnerabilidad ssrf en la cual logramos extraer una contraseña, luego ingresamos al panel de administración del admin y logramos subir una webshell. Luego la escalada de privilegios es bastante fácil

Back to Top ↑

sql injection

Breadcrumbs - Hack The Box

Breadcrumbs es una maquina de hackthebox calificada como dificil, que contiene un lfi que a traves de el logramos ejecutar un cookie manipulation, a lo cual nos convertimos en el usuario paul.Luego subimos un archivo php para ejecutar comandos en la maquina victima.Gracias a dicho archivo extraemos un usuario y una contraseña.Luego hacemos un poco de reversing basico y sacamos que en el puerto 1234, corre un servicio http que lo dirije root gracias a una inyeccion sql logramos sacar la password.Luego mediante cybercheff logramos desencriptarla

Back to Top ↑

Reversing

Breadcrumbs - Hack The Box

Breadcrumbs es una maquina de hackthebox calificada como dificil, que contiene un lfi que a traves de el logramos ejecutar un cookie manipulation, a lo cual nos convertimos en el usuario paul.Luego subimos un archivo php para ejecutar comandos en la maquina victima.Gracias a dicho archivo extraemos un usuario y una contraseña.Luego hacemos un poco de reversing basico y sacamos que en el puerto 1234, corre un servicio http que lo dirije root gracias a una inyeccion sql logramos sacar la password.Luego mediante cybercheff logramos desencriptarla

Back to Top ↑

Rce

Remote - Hack The Box

Hoy nos enfrentamos contra la máquina remote, es una máquina calificada con dificultad fácil. Contiene una mala configuración con la que nos deja acceder a información privilegiada de la máquina. Luego la escalada de privilegios es bastante sencilla.

Back to Top ↑

Misconfiguration

Remote - Hack The Box

Hoy nos enfrentamos contra la máquina remote, es una máquina calificada con dificultad fácil. Contiene una mala configuración con la que nos deja acceder a información privilegiada de la máquina. Luego la escalada de privilegios es bastante sencilla.

Back to Top ↑

SeImpersonatePrivilege

Remote - Hack The Box

Hoy nos enfrentamos contra la máquina remote, es una máquina calificada con dificultad fácil. Contiene una mala configuración con la que nos deja acceder a información privilegiada de la máquina. Luego la escalada de privilegios es bastante sencilla.

Back to Top ↑

NFS

Remote - Hack The Box

Hoy nos enfrentamos contra la máquina remote, es una máquina calificada con dificultad fácil. Contiene una mala configuración con la que nos deja acceder a información privilegiada de la máquina. Luego la escalada de privilegios es bastante sencilla.

Back to Top ↑

rce

Monitors - Hack The Box

Hoy nos enfrentamos contra la máquina monitors que tiene una dificultad difícil. La máquina es bastante pesada, contempla una vulnerabilidad de un plugin de wordpress que nos permite leer archivos de la máquina. Luego hacemos una inyección sql para conseguir conectarnos a la máquina, después accedemos a un sandbox, escapamos de él y conseguimos root en la máquina oficial.

Back to Top ↑

sandbox escape

Monitors - Hack The Box

Hoy nos enfrentamos contra la máquina monitors que tiene una dificultad difícil. La máquina es bastante pesada, contempla una vulnerabilidad de un plugin de wordpress que nos permite leer archivos de la máquina. Luego hacemos una inyección sql para conseguir conectarnos a la máquina, después accedemos a un sandbox, escapamos de él y conseguimos root en la máquina oficial.

Back to Top ↑

cms exploit

Monitors - Hack The Box

Hoy nos enfrentamos contra la máquina monitors que tiene una dificultad difícil. La máquina es bastante pesada, contempla una vulnerabilidad de un plugin de wordpress que nos permite leer archivos de la máquina. Luego hacemos una inyección sql para conseguir conectarnos a la máquina, después accedemos a un sandbox, escapamos de él y conseguimos root en la máquina oficial.

Back to Top ↑

abusing printer

Return - Hack The Box

La máquina return es una máquina de hackthebox de dificultad fácil que consiste en un abusing printer, que extraemos una contraseña que nos sirve para conectarnos a la máquina.Luego el usuario svc-printer,que extraemos una contraseña que nos sirve para conectarnos a la maquina.Luego el usuario svc-printer forma parte del grupo server operators los miembros de este grupo pueden iniciar y detener los servicios del sistema,entonces iniciamos un servicio que tengas una reverse shell para escalar a nt authority.

Back to Top ↑

server operrator

Return - Hack The Box

La máquina return es una máquina de hackthebox de dificultad fácil que consiste en un abusing printer, que extraemos una contraseña que nos sirve para conectarnos a la máquina.Luego el usuario svc-printer,que extraemos una contraseña que nos sirve para conectarnos a la maquina.Luego el usuario svc-printer forma parte del grupo server operators los miembros de este grupo pueden iniciar y detener los servicios del sistema,entonces iniciamos un servicio que tengas una reverse shell para escalar a nt authority.

Back to Top ↑

service configuracion manipulation

Return - Hack The Box

La máquina return es una máquina de hackthebox de dificultad fácil que consiste en un abusing printer, que extraemos una contraseña que nos sirve para conectarnos a la máquina.Luego el usuario svc-printer,que extraemos una contraseña que nos sirve para conectarnos a la maquina.Luego el usuario svc-printer forma parte del grupo server operators los miembros de este grupo pueden iniciar y detener los servicios del sistema,entonces iniciamos un servicio que tengas una reverse shell para escalar a nt authority.

Back to Top ↑

password guessing

Back to Top ↑

WordPress XML'RPC Create WebShell

Back to Top ↑

PwnKit Exploit

Back to Top ↑

xxe

bountyhunter - Hack The Box

La máquina bountyhunter es una máquina de dificultad fácil de hackthebox, la máquina contempla una vulnerabilidad xxe(XML external entities), en lo cual extraemos una contraseña que nos sirve para ingresar a la máquina. Luego mediante un script en python logramos elevar nuestro privilegio a root.

Back to Top ↑

abusing sudoers

bountyhunter - Hack The Box

La máquina bountyhunter es una máquina de dificultad fácil de hackthebox, la máquina contempla una vulnerabilidad xxe(XML external entities), en lo cual extraemos una contraseña que nos sirve para ingresar a la máquina. Luego mediante un script en python logramos elevar nuestro privilegio a root.

Back to Top ↑

git-dumper

Epsilon - Hack The Box

Epsilon es una máquina de hackthebox de dificultad media, en lo cual contiene un .git expuesto en el servidor, en lo cual contempla el codigo fuente del servicio web y del aws. Luego, mediante las modificaciones que se han hecho, logramos extraer el  aws_access_key_id y aws_secret_access_key que nos sirve para conectarnos al aws lambda.

Back to Top ↑

aws enumeration

Epsilon - Hack The Box

Epsilon es una máquina de hackthebox de dificultad media, en lo cual contiene un .git expuesto en el servidor, en lo cual contempla el codigo fuente del servicio web y del aws. Luego, mediante las modificaciones que se han hecho, logramos extraer el  aws_access_key_id y aws_secret_access_key que nos sirve para conectarnos al aws lambda.

Back to Top ↑

abusing jwt

Epsilon - Hack The Box

Epsilon es una máquina de hackthebox de dificultad media, en lo cual contiene un .git expuesto en el servidor, en lo cual contempla el codigo fuente del servicio web y del aws. Luego, mediante las modificaciones que se han hecho, logramos extraer el  aws_access_key_id y aws_secret_access_key que nos sirve para conectarnos al aws lambda.

Back to Top ↑

ssti

Epsilon - Hack The Box

Epsilon es una máquina de hackthebox de dificultad media, en lo cual contiene un .git expuesto en el servidor, en lo cual contempla el codigo fuente del servicio web y del aws. Luego, mediante las modificaciones que se han hecho, logramos extraer el  aws_access_key_id y aws_secret_access_key que nos sirve para conectarnos al aws lambda.

Back to Top ↑

nostromo exploitation

Back to Top ↑

abusing nostromo homedirs configuration

Back to Top ↑

exploiting journalctl(privilege escalation)

Back to Top ↑

scf

Driver - Hack The Box

Para obtener acceso, hay una página web de la impresora que permite a los usuarios cargar en un recurso compartido de archivos. Subiré un archivo scf, que hace que cualquier persona que mire el recurso compartido en Explorer intente la autenticación de red en mi servidor, donde capturaré y descifraré la contraseña del usuario. Esa contraseña funciona para conectarse a WinRM. Para escalar, puedemos explotar un controlador de impresora PrintNightmare, y mostraré ambos.

Back to Top ↑

printNightmare(privilege escalation)

Driver - Hack The Box

Para obtener acceso, hay una página web de la impresora que permite a los usuarios cargar en un recurso compartido de archivos. Subiré un archivo scf, que hace que cualquier persona que mire el recurso compartido en Explorer intente la autenticación de red en mi servidor, donde capturaré y descifraré la contraseña del usuario. Esa contraseña funciona para conectarse a WinRM. Para escalar, puedemos explotar un controlador de impresora PrintNightmare, y mostraré ambos.

Back to Top ↑

icmp data exfiltration

Mischief - Hack The Box

Mischief fue uno de los cuadros de 50 puntos más fáciles, pero aun así brindó muchas oportunidades para enumerar cosas y obligó al atacante a pensar y trabajar con IPv6, que es algo que probablemente no sea algo natural para la mayoría de nosotros. Usarémmos snmp para obtener tanto la dirección IPv6 del host como las credenciales del servidor web. A partir de ahí, puedo usar esas credenciales para iniciar sesión y obtener más credenciales. Las otras credenciales funcionan en un sitio web alojado solo en IPv6. Ese sitio tiene inyección de comandos, lo que me da ejecución de código, un shell como www-data y créditos para loki. El historial de bash de loki me da la contraseña de root.

Back to Top ↑

command-injection

Mischief - Hack The Box

Mischief fue uno de los cuadros de 50 puntos más fáciles, pero aun así brindó muchas oportunidades para enumerar cosas y obligó al atacante a pensar y trabajar con IPv6, que es algo que probablemente no sea algo natural para la mayoría de nosotros. Usarémmos snmp para obtener tanto la dirección IPv6 del host como las credenciales del servidor web. A partir de ahí, puedo usar esas credenciales para iniciar sesión y obtener más credenciales. Las otras credenciales funcionan en un sitio web alojado solo en IPv6. Ese sitio tiene inyección de comandos, lo que me da ejecución de código, un shell como www-data y créditos para loki. El historial de bash de loki me da la contraseña de root.

Back to Top ↑

ipv6

Mischief - Hack The Box

Mischief fue uno de los cuadros de 50 puntos más fáciles, pero aun así brindó muchas oportunidades para enumerar cosas y obligó al atacante a pensar y trabajar con IPv6, que es algo que probablemente no sea algo natural para la mayoría de nosotros. Usarémmos snmp para obtener tanto la dirección IPv6 del host como las credenciales del servidor web. A partir de ahí, puedo usar esas credenciales para iniciar sesión y obtener más credenciales. Las otras credenciales funcionan en un sitio web alojado solo en IPv6. Ese sitio tiene inyección de comandos, lo que me da ejecución de código, un shell como www-data y créditos para loki. El historial de bash de loki me da la contraseña de root.

Back to Top ↑

snmp

Mischief - Hack The Box

Mischief fue uno de los cuadros de 50 puntos más fáciles, pero aun así brindó muchas oportunidades para enumerar cosas y obligó al atacante a pensar y trabajar con IPv6, que es algo que probablemente no sea algo natural para la mayoría de nosotros. Usarémmos snmp para obtener tanto la dirección IPv6 del host como las credenciales del servidor web. A partir de ahí, puedo usar esas credenciales para iniciar sesión y obtener más credenciales. Las otras credenciales funcionan en un sitio web alojado solo en IPv6. Ese sitio tiene inyección de comandos, lo que me da ejecución de código, un shell como www-data y créditos para loki. El historial de bash de loki me da la contraseña de root.

Back to Top ↑

reversing

Zipping - Hack The Box

Zipping es una máquina vulnerable de HackTheBox que cuenta con una vulnerabilidad LFI, que nos permite ver archivos locales de la máquina. Esto nos permite descubrir una injection SQL, que nos permite insertar una webshell para poder ejecutar comandos.Luego elevamos privilegios a root mediante una mala configuración de una aplicación.

Back to Top ↑

samba

photographer - Vulnhub

Photographer es una máquina vulnerable de la plataforma vulnhub, que incluye una vulnerabilidad en el gestor de contenidos(Koken). Está vulnerabilidad nos permite acceder remotamente a la máquina, después la escalación de privilegios consiste en una mala administración de permisos de archivos, que nos permite acceso al usuario root.

Back to Top ↑

capability

ImpereBreakout - VulnHub

Impere-breakout es una máquina vulnerable en VULNHUB. En este escenario, nos enfrentamos a una contraseña ofuscada mediante lenguaje esotérico. Posteriormente, nuestro objetivo es descubrir un usuario correspondiente a la contraseña encontrada. En este proceso, utilizaremos rpcclient para identificar un usuario válido.Después, aprovecharemos la capacidad (capability) cap_dac_read_search para acceder como usuario root.

Back to Top ↑

rpcclient

ImpereBreakout - VulnHub

Impere-breakout es una máquina vulnerable en VULNHUB. En este escenario, nos enfrentamos a una contraseña ofuscada mediante lenguaje esotérico. Posteriormente, nuestro objetivo es descubrir un usuario correspondiente a la contraseña encontrada. En este proceso, utilizaremos rpcclient para identificar un usuario válido.Después, aprovecharemos la capacidad (capability) cap_dac_read_search para acceder como usuario root.

Back to Top ↑

lenguajeEsotérico

ImpereBreakout - VulnHub

Impere-breakout es una máquina vulnerable en VULNHUB. En este escenario, nos enfrentamos a una contraseña ofuscada mediante lenguaje esotérico. Posteriormente, nuestro objetivo es descubrir un usuario correspondiente a la contraseña encontrada. En este proceso, utilizaremos rpcclient para identificar un usuario válido.Después, aprovecharemos la capacidad (capability) cap_dac_read_search para acceder como usuario root.

Back to Top ↑

cracking

Corrosion2 - VulnHub

Corrosion2, una máquina vulnerable de VulnHub, presenta una vulnerabilidad que expone un archivo zip con archivos de configuración. Aprovechamos uno de esos archivos para ingresar a Tomcat y obtener acceso. Posteriormente, la escalada de privilegios se produce debido a la reutilización de contraseñas y una gestión deficiente de los permisos en archivos

Back to Top ↑

HijackingLibrary

Corrosion2 - VulnHub

Corrosion2, una máquina vulnerable de VulnHub, presenta una vulnerabilidad que expone un archivo zip con archivos de configuración. Aprovechamos uno de esos archivos para ingresar a Tomcat y obtener acceso. Posteriormente, la escalada de privilegios se produce debido a la reutilización de contraseñas y una gestión deficiente de los permisos en archivos

Back to Top ↑