Hack The Box: Expressway

Descripción Expressway es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del servidor IPSec y recuperación de la clave PSK Reutilización de contraseñas para usuario Linux Elevación de privilegios mediante una aplicación SUDO vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.62.220. $ ping -c 3 10.129.62.220 PING 10.129.62.220 (10.129.62.220) 56(84) bytes of data. 64 bytes from 10.129.62.220: icmp_seq=1 ttl=63 time=48.0 ms 64 bytes from 10.129.62.220: icmp_seq=2 ttl=63 time=48.7 ms 64 bytes from 10.129.62.220: icmp_seq=3 ttl=63 time=47.5 ms --- 10.129.62.220 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 47.508/48.072/48.719/0.497 ms La máquina está activa y con el TTL que equivale a 63 (64 menos 1 salto) podemos asegurar que es una máquina de Unix. Ahora vamos a hacer un escaneo de puertos de Nmap TCP SYN para comprobar todos los puertos abiertos. ...

7 de marzo de 2026 · 6 min

Hack The Box: Giveback

Descripción Giveback es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Plugin de un blog de WordPress vulnerable a inyección de objectos PHP que lleva a la ejecución remota de comandos en un contenedor de Kubernetes Enumeración de red de Kubernetes para encontrar otros contenedores Pivote de contenedor mediante vulnerabilidad de ejecución de comandos de PHP-CGI Uso de una cuenta de servicio de Kubernetes para leer secretos que contienen contraseñas Reutilización de contraseña para usuario Linux permite crear una terminal en la máquina Linux host Recuperación de contraseña mediante ejecutable personalizado mediante enumeración Escalada de privilegios mediante un comando runc protegido con una contraseña encontrada previamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.188.129. ...

21 de febrero de 2026 · 11 min

Hack The Box: Soulmate

Descripción Soulmate es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Descubrimiento de subdominios para encontrar una instancia de CrushFTP Evitar autenticación de CrushFTP CrushFTP permite la subida de archivos en el servidor web lo que lleva a la Ejecución de Comando Remoto El script de configuración de Erlang lleva a la pivote de usuario debido a credenciales filtradas Escalada de privilegios mediante un demonio de Erlang (EPMD) que se ejecuta como el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.94.109. ...

14 de febrero de 2026 · 8 min

Hack The Box: Signed

Descripción Signed es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Escenario asumido de brecha con credenciales que lleva a la enumeración del servicio MSSQL Captura y crackeo del hash NTLM de la cuenta de servicio MSSQL para elevar los privilegios Escalada de privilegios mediante la capacidad de crear silver tickets y el uso de la consulta T-SQL OPENROWSET(BULK) para leer archivos privilegiados Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.186.204. ...

7 de febrero de 2026 · 9 min

Hack The Box: CodePartTwo

Descripción CodePartTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución de comandos remotos en aplicación Python que interactúa con código Javascript mediante js2py Recuperación de credencial encontrada en base de datos de aplicación web y reutilización de contraseña Escalada de privilegios a través de la aplicación de respaldo npbackup ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.119.51. ...

31 de enero de 2026 · 7 min

Hack The Box: Imagery

Descripción Imagery es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Secuencia de comandos en sitios cruzados (XSS) en aplicación web de galería permitiendo la captura de sesión del administrador Salto de directorios en aplicación web permitiendo leer el código fuente Inyección de comandos en funcionalidad desbloqueada por un usuario de prueba pivotado Pivote a usuario Linux mediante el descifrado de una antigua copia de respaldo del código fuente del sitio web Escalada de privilegios a través de una aplicación de respaldo vulnerable permitiendo ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.17.177. ...

24 de enero de 2026 · 13 min

Hack The Box: HackNet

Descripción HackNet es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantilla del lado del servidor en aplicación web Python Django Obtenidas las credenciales desde SSTI conlleva la reutilización de la contraseña en usuario de Linux El usuario pivota al usuario que ejecuta el servidor web Django mediante la deserialización de caché Escalada de privilegios a través del descifrado de una copia de seguridad de un volcado SQL cifrado con GPG Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.208.8. ...

17 de enero de 2026 · 14 min

Hack The Box: Previous

Descripción Previous es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de autorización para redirigir el middleware de Next.js Salto de directorios en Next.js que conduce a la lectura del código fuente compilado Código fuente compilado contiene credenciales del usuario Credenciales del usuario se reutilizan para el usuario Linux Escalada de privilegios mediante un proveedor Terraform malicioso Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.235.175. ...

10 de enero de 2026 · 10 min

Hack The Box: Editor

Descripción Editor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de código en XWiki Pivote de usuario mediante una credencial reutilizada de una base de datos MySQL Escalada de privilegios a través del binario netdata con el bit SUID establecido y manipulación de la variable de entorno PATH Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.7. ...

6 de diciembre de 2025 · 6 min

Hack The Box: Era

Descripción Era es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una aplicación web de almacenamiento Enumeración de usuarios mediante una mala implementación del inicio de sesión Inicio de sesión mediante una mala implementación del inicio de sesión Pivote de usuario mediante una mala implementación del reinicio de la seguridad Descarga del código fuente de la aplicación (Referencia directa a objetos insegura) que conduce al descubrimiento de una vulnerabilidad de inclusión de archivos locales utilizando atajos del lenguaje PHP y credenciales de usuario La vulnerabilidad de inclusión de archivo local permite la ejecución remota de comandos Pivote de usuario mediante unas credenciales encontradas anteriormente Escalada de privilegios mediante reemplazo de un ELF firmado y editable por el usuario Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.244.58. ...

29 de noviembre de 2025 · 15 min