Últimos artículos

Cap - HackTheBox

Esta es una máquina de dificultad Fácil, para su intrusión me aproveché de la descarga de un archivo .pcap en la web y conseguí una contraseña que me sirvió para autenticarme por SSH, para la escalada de privilegios encontré la capabilidad de Python en el sistema que me permitía cambiar el UID, lo cambie a 0 y gane acceso como root.

Pit - HackTheBox

Esta es una máquina de dificultad media, para su intrusión me aproveché de un MIB por SNMP para enumerar, encontré un usuario y una ruta del servidor web, me reporto un panel de control y accedí con michelle de usuario y contraseña, pude subir una ‘webshell’ aprovechando un exploit del panel, conseguí escalar privilegios aprovechando un binario que se ejecutaba al escanear SNMP con un MIB.

Schooled - HackTheBox

Esta es una máquina de dificultad media, para su intrusión me aproveché de un ‘XSS’ para robarle la cookie de sesión al administrador y hacer uso de un ‘exploit’ para ganar ejecución de código arbitrario, para la escalada de privilegios tenía la capacidad de ejecutar el binario pkg con privilegios de ‘root’, para ello me dirigí a gtfobins y encontré una carga útil que permitía escalar privilegio.

Gobox - HackTheBox

Esta es una máquina de dificultad media, para su intrusión me aproveche de un buffer vulnerable a ‘SSTI’ en un servidor con GO y logre enumerar depósitos con AWS y subir una ‘webshell’ en PHP al servidor web, para la escalada de privilegios conseguir encontrar un módulo nginx de puerta trasera y encontré el parámetro que me hacía falta para el ‘RCE’ como el usuario ‘ROOT’.

Knife - HackTheBox

Esta es una máquina de dificultad fácil, para su intrusión me aproveché de una versión vulnerable de PHP/8.1.0-dev, añadiéndole la cabecera ‘User-Agentt’ seguido de ‘zerodiumsystem()' se encontró que se puede ganar 'RCE', para ello me entable una reverse Shell por netcat y gane acceso, para la escalada encontré que se podría ejecutar el binario de Knife como usuario root, busque en gtfobins y escale privilegios.

Love - HackTheBox

Esta es una máquina de dificultad fácil, para su intrusión logré dumpear credenciales en un escáner de archivos, con searchsploit encontré un exploit que me permitía ganar acceso, pero tenía que estar autenticado, introduje las credenciales en el exploit y apunte a mi IP para recibir un Shell inverso, en la escalada de privilegios encontré que tenía privilegios AlwaysInstallElevated, es decir que podía depositar archivos .msi maliciosos.

TheNotebook - HackTheBox

Esta es una máquina de dificultad media, para la intrusión mediante la cookie logre saber que estaba tratando con un ataque JWT, para romperlo me cree una cookie nueva tirando desde mi clave privada por un servidor por Python y cambio de panel, tenía una opción de subir de archivos, cree una reverse Shell y la subí, para la escalada de privilegios me aproveche de una versión vulnerable de Docker.

Armageddon - HackTheBox

Esta es una máquina fácil, para la intrusión me aproveche de una versión vulnerable de Drupal que estaba corriendo en el sistema y gane RCE, tuve que migrar a otro usuario, para ello encontré credenciales de MySQL que me sirvieron para encontrar un hash, tras romperlo la credencial era del usuario al que tenía que migrar, para la escalada de privilegios me aproveche de snap, ya que se podía ejecutar con privilegios de sudo.

Forest - HackTheBox

Esta es una máquina fácil, para su intrusión logre enumerar usuarios con la herramienta rpcenum de s4vitar y logre dumpear un hash net ntlm v2 sin autenticación al protocolo kerberos, esta técnica es llamada ASREPRoast, también logre crackearlo por fuerza bruta con john, accedí con evil-winrm, para la escalada use BloodHound para ver el vector de ataque, vi que podía otorgarme privilegios DCSync basándonos en la función de los grupos.

Traverxec - HackTheBox

Esta es una máquina fácil, para su intrusión encontré una versión vulnerable de un servicio que estaba corriendo la máquina, llamado nostromo, use un exploit de GitHub para esa versión y gane la ejecución de código arbitrario, para la escalada de privilegios me aproveche de una utilidad que podía ejecutar como el usuario root, tuve que minimizar la terminal para hacer el bypass.