Hack The Box: UnderPass

Description UnderPass es una máquina fácil de Hack The Box que cuenta con la siguientes vulnerabilidades: Enumeración de SNMP para encontrar una aplicación web instalada Uso de credenciales predeterminadas en la aplicación web de administración de RADIUS Enumeración de usuarios y contraseñas de la aplicación web de RADIUS Reutilización de contraseña del usuario RADIUS en servidor Linux Escalada de privilegios a través de la comandos Mosh (Terminal móvil) ejecutados con permisos de root️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.145.216. ...

mayo 10, 2025 · 6 min

Hack The Box: Administrator

Descripción Administrator es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo utilizando credenciales de un usuario del dominio proporcionadas Usuario del dominio con acceso al permiso GenericAll sobre un usuario, permitiendo al usuario cambiar la contraseña Usuario del dominio con acceso al permiso ForceChangePassword sobre un usuario, permitiendo al usuario cambiar la contraseña Un usuario puede acceder a un servidor FTP que permite la recuperación de una copia de seguridad del administrador de contraseñas Recuperación de la contraseña maestra de un administrador de contraseñas y sus credenciales Usuario del dominio con acceso al permiso GenericWrite sobre un usuario, permite al usuario recuperar la huella de Kerberos y la contraseña Escalada de privilegios con un usuario del dominio que tiene el permiso DCSync, permitiendo descargar las credenciales Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.144.56. ...

abril 19, 2025 · 9 min

Hack The Box: LinkVortex

Descripción LinkVortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar un repositorio Git oculto Fuga de credenciales en un repositorio de Git️ Lectura de archivos arbitraria en el gestor de contenidos Ghost️ Reutilización de contraseña en una cuenta Linux encontrada en un archivo de configuración de Ghost Escalada de Privilegios mediante la eliminación de unas restricciones de un script de Bash.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.39.160. ...

abril 12, 2025 · 9 min

Hack The Box: Alert

Description Alert es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación PHP vulnerable a una secuencia de comandos en sitios cruzados (XSS) Aplicación PHP vulnerable a la falsificación de solicitudes del lado del servidor (SSRF) Aplicación PHP vulnerable a un salto de directorio que filtra las credenciales de un servidor web Credenciales del servidor web de un servidor web reutilizadas para el sistema Linux Escalada de privilegios mediante una carpeta del servidor web editable que se hospeda como un servicio cuyo propietario es el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.121.113. ...

marzo 22, 2025 · 10 min

Hack The Box: Certified

Descripción️ Certified es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Directorio Activo con unas credenciales de un usuario del dominio Concedido al usuario del dominio el permiso WriteOwner sobre un grupo, permite al usuario agregarse a sí mismo al grupo.️ Los usuarios del grupo tienen el permiso GenericWrite sobre un usuario del dominio con permisos para iniciar sesión en la máquina, permitiendo cambiar la contraseña.️ El usuario que puede iniciar sesión en la máquina tiene el permiso GenericAll sobre un usuario de una Autoridad de Certificación, permitiéndole cambiar la contraseña y otros campos. Escalada de privilegios mediante la suplantación del usuario Administrator usando la vulnerabilidad ESC9 en las Plantillas de Certificados utilizadas en los Servicios de Certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.24.237. ...

marzo 15, 2025 · 12 min

Hack The Box: Chemistry

Descripción Chemistry es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución arbitraria de código en la biblioteca pymatgen de Python y archivos CIF Pivote de usuario recuperando una contraseña a partir de un hash de una base de datos Redirección de puertos locales de una aplicación web interna que utiliza la biblioteca aiohttp de Python Escalada de privilegios mediante una vulnerabilidad de cruce de directorios en la biblioteca de Python aiohttp que permite recuperar la clave SSH privada del usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.79.219. ...

marzo 8, 2025 · 8 min

Hack The Box: Instant

Descripción Instant es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Filtración del token JWT del Administrador en el código fuente de un paquete de una aplicación de Android Enumeración de subdominios en la configuración de red XML de un paquete de una aplicación de Android Enumeración de la API utilizando un subdominio que proporciona la documentación de la aplicación Fuerza Bruta al punto final de inicio de sesión para recuperar la contraseña débil de un usuario de la API Vulnerabilidad de cruce de directorios en un punto final de la API que permite leer una clave privada de SSH de un usuario Escalada de privilegios mediante el descifrado de una copia de seguridad de la aplicación Solar-Putty utilizando una contraseña previamente obtenida.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.132.27. ...

marzo 1, 2025 · 7 min

Hack The Box: Cicada

Descripción Cicada es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Controlador de Dominio utilizando una sesión nula Recuperación de credenciales de usuario desde una carpeta accesible con una sesión nula Enumeración del Controlador de Dominio utilizando una cuenta de dominio Recuperación de credenciales de usuario desde la descripción de un usuario del dominio Recuperación de credenciales de usuario desde una carpeta accesible con una cuenta de dominio Acceso inicial a la máquina con una cuenta de dominio que pertenece al grupo Remote Management Users Escalada de privilegios mediante un volcado de la base de datos SAM utilizando una cuenta de dominio con el privilegio SeBackupPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.245. ...

febrero 15, 2025 · 11 min

Hack The Box: Trickster

Descripción Trickster es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Cross-Site-Scripting en la aplicación PrestaShop que lleva a la ejecución de código remoto Pivote de usuario al recuperar la contraseña del usuario desde la base de datos MySQL de PrestaShop Descubrimiento y redirección hacia un puerto local de la aplicación changedetection.io dentro de Docker Ejecución de código remoto en la aplicación changedetection.io de Docker Escalada de privilegios a través de una filtración de contraseña en el historial del Bash del contenedor Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.80.146. ...

febrero 1, 2025 · 10 min

Hack The Box: Strutted

Descripción Strutted es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación de carga de imagen web con Apache Struts vulnerable a la ejecución remota de comandos Pivote de usuario mediante credenciales leídas en un archivo de configuración Escalada de privilegios mediante el uso de la herramienta tcpdump ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.59. ...

enero 23, 2025 · 9 min