Inicio

En este blog se tratarán temáticas relacionadas con la seguridad informática y la informática en general, como herramientas, artículos técnicos o resoluciones de CTFs como Hack The Box.

Hack The Box: Editor

Descripción Editor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de código en XWiki Pivote de usuario mediante una credencial reutilizada de una base de datos MySQL Escalada de privilegios a través del binario netdata con el bit SUID establecido y manipulación de la variable de entorno PATH Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.7. ...

diciembre 6, 2025 · 6 min

Hack The Box: Era

Descripción Era es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una aplicación web de almacenamiento Enumeración de usuarios mediante una mala implementación del inicio de sesión Inicio de sesión mediante una mala implementación del inicio de sesión Pivote de usuario mediante una mala implementación del reinicio de la seguridad Descarga del código fuente de la aplicación (Referencia directa a objetos insegura) que conduce al descubrimiento de una vulnerabilidad de inclusión de archivos locales utilizando atajos del lenguaje PHP y credenciales de usuario La vulnerabilidad de inclusión de archivo local permite la ejecución remota de comandos Pivote de usuario mediante unas credenciales encontradas anteriormente Escalada de privilegios mediante reemplazo de un ELF firmado y editable por el usuario Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.244.58. ...

noviembre 29, 2025 · 15 min

Hack The Box: Outbound

Descripción Outbound es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Compromiso asumido de las credenciales de un usuario de correo electrónico Ejecución remota de comandos en el cliente de correo electrónico Roundcube Descifrado de la contraseña de una sesión de Roundcube La contraseña descifrada de Roundcube permite acceder a un buzón de correo electrónico con la contraseña de un usuario de Linux Escalada de privilegios mediante la aplicación Below que permite que sus archivos de registro sean escribibles por todos los usuarios Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.253.19. ...

noviembre 15, 2025 · 9 min

Hack The Box: Voleur

Descripción Voleur es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de supuesta brecha que conduce a la enumeración del dominio. Este dominio solo permite autenticación Kerberos Descubrimiento de carpetas compartidas en red SMB lo cual lleva a la enumeración de un archivo con credenciales de cuentas de servicio y una cuenta eliminada Una de las cuentas filtradas permite un ataque Kerberoast dirigido a otra cuenta de servicio permitiendo crear sesiones remotas al sistema La cuenta eliminada se puede recuperar conteniendo un respaldo de credenciales cifradas utilizando DPAPI cuya recuperación permite el pivote del usuario El usuario pivotado contiene la clave SSH privada de la cuenta de servicio de copias de seguridad La cuenta de servicio de copias de seguridad mantiene el respaldo de base de datos de usuarios de Active Directory conteniendo todas las credenciales Escalada de privilegios mediante el volcado de secretos de la base de datos de usuarios de Active Directory (claves Kerberos) Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.250.126. ...

noviembre 1, 2025 · 14 min

Hack The Box: Artificial

Descripción Artificial es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Plataforma web de inteligencia artificial que permite subir modelos de TensorFlow, lo cual conduce a la ejecución remota de comandos Pivote del usuario al recuperar la contraseña del hash de un usuario de la plataforma de IA y reutilización de contraseñas Aplicación web Backrest con una copia comprimida de su configuración con su contraseña en forma de hash y su recuperación Elevación de privilegios mediante la ejecución de comandos con Backrest Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.68.41. ...

octubre 25, 2025 · 9 min

Hack The Box: TombWatcher

Descripción TombWatcher es una máquina de Hack The Box de dificultad media que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de brecha asumida que conduce a la enumeración del dominio El usuario controlado tiene permiso WriteSPN sobre otro usuario, lo que permite el pivote de usuario mediante un ataque de Kerberoast dirigido El usuario puede agregarse a sí mismo a un grupo con el permiso ReadGMSAPassword sobre una cuenta de servicio, lo que permite el pivote de usuario La cuenta de servicio tiene permiso ForceChangePassword sobre una cuenta de usuario, lo que permite cambiar la contraseña del usuario y el pivote de usuario La siguiente cuenta de usuario tiene permiso WriteOwner sobre otro usuario, lo que permite cambiar al propietario, las opciones y la contraseña del usuario capaz de acceder remotamente a la máquina remota Recuperación de cuenta eliminada del Servicio de Certificados del Directorio Activo mediante la papelera de reciclaje de AD Una de las cuentas controladas tiene permiso GenericAll sobre la cuenta de ADCS, lo que permite un control completo Escalada de privilegios a través de la vulnerabilidad ESC15 del Servicio de Certificados de Active Directory Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.44.254. ...

octubre 11, 2025 · 13 min

Hack The Box: Puppy

Descripción️ Puppy es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesto robo de acceso que conduce al descubrimiento de un recurso compartido SMB Acceso a un recurso compartido SMB agregando al usuario a un grupo Recuperación de una base de datos de KeePass desde un recurso compartido y su contraseña para pivotar El usuario tiene permiso GenericAll sobre un usuario desactivado con acceso remoto al equipo Habilitar acceso al consola del sistema dsde una cuenta previamente desactivada Pivote de usuario utilizando credenciales encontradas en un archivo de respaldo Escalada de privilegios mediante credenciales guardadas en un archivo cifrado con DPAPI Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.152.233. ...

septiembre 27, 2025 · 12 min

Hack The Box: Fluffy

Descripción Fluffy es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesta brecha que conduce al descubrimiento de un servidor SMB que alberga un informe de vulnerabilidades Vulnerabilidad del explorador de Windows que permite capturar el hash NTLM de otro usuario y recuperar la contraseña Miembro de un grupo que tiene permiso GenericAll sobre otro grupo que tiene permisos GenericWrite sobre cuentas de servicio Una de las cuentas de servicio tiene acceso remoto a la consola del sistema y otra es la Autoridad de Certificación Escalada de privilegios mediante la vulnerabilidad ESC16 en las plantillas de certificación permitiendo el acceso como usuario Administrador️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.130.70. ...

septiembre 20, 2025 · 12 min

Hack The Box: Planning

Descripción Planning es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Ejecución remota de comandos en Grafana con credenciales pre-obtenidas Pivote de usuario mediante credenciales obtenidas en un entorno de contenedor de Docker y sus variables del entorno Escalada de privilegios mediante la aplicación web crontab-ui y una contraseña guardada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.142.49. ...

septiembre 13, 2025 · 5 min

Hack The Box: Environment

Descripción Environment es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación web de Laravel que expone el código fuente en modo depuración Cambio de entorno del motor Laravel permite evitar la autenticación Carga de archivos insegura permite ejecución de comandos remotos Acceso a archivo cifrado con GPG y al archivo de llaves desde el usuario que ejecuta el servidor web que revela las credenciales del usuario de la máquina Escalada de privilegios mediante una política de SUDO mal configurada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.26.20. ...

septiembre 6, 2025 · 8 min