Hack The Box: CodePartTwo

Descripción CodePartTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución de comandos remotos en aplicación Python que interactúa con código Javascript mediante js2py Recuperación de credencial encontrada en base de datos de aplicación web y reutilización de contraseña Escalada de privilegios a través de la aplicación de respaldo npbackup ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.119.51. ...

31 de enero de 2026 · 7 min

Hack The Box: Imagery

Descripción Imagery es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Secuencia de comandos en sitios cruzados (XSS) en aplicación web de galería permitiendo la captura de sesión del administrador Salto de directorios en aplicación web permitiendo leer el código fuente Inyección de comandos en funcionalidad desbloqueada por un usuario de prueba pivotado Pivote a usuario Linux mediante el descifrado de una antigua copia de respaldo del código fuente del sitio web Escalada de privilegios a través de una aplicación de respaldo vulnerable permitiendo ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.17.177. ...

24 de enero de 2026 · 13 min

Hack The Box: HackNet

Descripción HackNet es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantilla del lado del servidor en aplicación web Python Django Obtenidas las credenciales desde SSTI conlleva la reutilización de la contraseña en usuario de Linux El usuario pivota al usuario que ejecuta el servidor web Django mediante la deserialización de caché Escalada de privilegios a través del descifrado de una copia de seguridad de un volcado SQL cifrado con GPG Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.208.8. ...

17 de enero de 2026 · 14 min

Hack The Box: Previous

Descripción Previous es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de autorización para redirigir el middleware de Next.js Salto de directorios en Next.js que conduce a la lectura del código fuente compilado Código fuente compilado contiene credenciales del usuario Credenciales del usuario se reutilizan para el usuario Linux Escalada de privilegios mediante un proveedor Terraform malicioso Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.235.175. ...

10 de enero de 2026 · 10 min

Hack The Box: Editor

Descripción Editor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de código en XWiki Pivote de usuario mediante una credencial reutilizada de una base de datos MySQL Escalada de privilegios a través del binario netdata con el bit SUID establecido y manipulación de la variable de entorno PATH Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.7. ...

6 de diciembre de 2025 · 6 min

Hack The Box: Era

Descripción Era es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una aplicación web de almacenamiento Enumeración de usuarios mediante una mala implementación del inicio de sesión Inicio de sesión mediante una mala implementación del inicio de sesión Pivote de usuario mediante una mala implementación del reinicio de la seguridad Descarga del código fuente de la aplicación (Referencia directa a objetos insegura) que conduce al descubrimiento de una vulnerabilidad de inclusión de archivos locales utilizando atajos del lenguaje PHP y credenciales de usuario La vulnerabilidad de inclusión de archivo local permite la ejecución remota de comandos Pivote de usuario mediante unas credenciales encontradas anteriormente Escalada de privilegios mediante reemplazo de un ELF firmado y editable por el usuario Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.244.58. ...

29 de noviembre de 2025 · 15 min

Hack The Box: Outbound

Descripción Outbound es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Compromiso asumido de las credenciales de un usuario de correo electrónico Ejecución remota de comandos en el cliente de correo electrónico Roundcube Descifrado de la contraseña de una sesión de Roundcube La contraseña descifrada de Roundcube permite acceder a un buzón de correo electrónico con la contraseña de un usuario de Linux Escalada de privilegios mediante la aplicación Below que permite que sus archivos de registro sean escribibles por todos los usuarios Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.253.19. ...

15 de noviembre de 2025 · 9 min

Hack The Box: Voleur

Descripción Voleur es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de supuesta brecha que conduce a la enumeración del dominio. Este dominio solo permite autenticación Kerberos Descubrimiento de carpetas compartidas en red SMB lo cual lleva a la enumeración de un archivo con credenciales de cuentas de servicio y una cuenta eliminada Una de las cuentas filtradas permite un ataque Kerberoast dirigido a otra cuenta de servicio permitiendo crear sesiones remotas al sistema La cuenta eliminada se puede recuperar conteniendo un respaldo de credenciales cifradas utilizando DPAPI cuya recuperación permite el pivote del usuario El usuario pivotado contiene la clave SSH privada de la cuenta de servicio de copias de seguridad La cuenta de servicio de copias de seguridad mantiene el respaldo de base de datos de usuarios de Active Directory conteniendo todas las credenciales Escalada de privilegios mediante el volcado de secretos de la base de datos de usuarios de Active Directory (claves Kerberos) Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.250.126. ...

1 de noviembre de 2025 · 14 min

Hack The Box: Artificial

Descripción Artificial es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Plataforma web de inteligencia artificial que permite subir modelos de TensorFlow, lo cual conduce a la ejecución remota de comandos Pivote del usuario al recuperar la contraseña del hash de un usuario de la plataforma de IA y reutilización de contraseñas Aplicación web Backrest con una copia comprimida de su configuración con su contraseña en forma de hash y su recuperación Elevación de privilegios mediante la ejecución de comandos con Backrest Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.68.41. ...

25 de octubre de 2025 · 9 min

Hack The Box: TombWatcher

Descripción TombWatcher es una máquina de Hack The Box de dificultad media que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de brecha asumida que conduce a la enumeración del dominio El usuario controlado tiene permiso WriteSPN sobre otro usuario, lo que permite el pivote de usuario mediante un ataque de Kerberoast dirigido El usuario puede agregarse a sí mismo a un grupo con el permiso ReadGMSAPassword sobre una cuenta de servicio, lo que permite el pivote de usuario La cuenta de servicio tiene permiso ForceChangePassword sobre una cuenta de usuario, lo que permite cambiar la contraseña del usuario y el pivote de usuario La siguiente cuenta de usuario tiene permiso WriteOwner sobre otro usuario, lo que permite cambiar al propietario, las opciones y la contraseña del usuario capaz de acceder remotamente a la máquina remota Recuperación de cuenta eliminada del Servicio de Certificados del Directorio Activo mediante la papelera de reciclaje de AD Una de las cuentas controladas tiene permiso GenericAll sobre la cuenta de ADCS, lo que permite un control completo Escalada de privilegios a través de la vulnerabilidad ESC15 del Servicio de Certificados de Active Directory Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.44.254. ...

11 de octubre de 2025 · 13 min