Hack The Box: Instant

Descripción Instant es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Filtración del token JWT del Administrador en el código fuente de un paquete de una aplicación de Android Enumeración de subdominios en la configuración de red XML de un paquete de una aplicación de Android Enumeración de la API utilizando un subdominio que proporciona la documentación de la aplicación Fuerza Bruta al punto final de inicio de sesión para recuperar la contraseña débil de un usuario de la API Vulnerabilidad de cruce de directorios en un punto final de la API que permite leer una clave privada de SSH de un usuario Escalada de privilegios mediante el descifrado de una copia de seguridad de la aplicación Solar-Putty utilizando una contraseña previamente obtenida.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.132.27. ...

1 de marzo de 2025 · 7 min

Hack The Box: Cicada

Descripción Cicada es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Controlador de Dominio utilizando una sesión nula Recuperación de credenciales de usuario desde una carpeta accesible con una sesión nula Enumeración del Controlador de Dominio utilizando una cuenta de dominio Recuperación de credenciales de usuario desde la descripción de un usuario del dominio Recuperación de credenciales de usuario desde una carpeta accesible con una cuenta de dominio Acceso inicial a la máquina con una cuenta de dominio que pertenece al grupo Remote Management Users Escalada de privilegios mediante un volcado de la base de datos SAM utilizando una cuenta de dominio con el privilegio SeBackupPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.245. ...

15 de febrero de 2025 · 11 min

Hack The Box: Trickster

Descripción Trickster es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Cross-Site-Scripting en la aplicación PrestaShop que lleva a la ejecución de código remoto Pivote de usuario al recuperar la contraseña del usuario desde la base de datos MySQL de PrestaShop Descubrimiento y redirección hacia un puerto local de la aplicación changedetection.io dentro de Docker Ejecución de código remoto en la aplicación changedetection.io de Docker Escalada de privilegios a través de una filtración de contraseña en el historial del Bash del contenedor Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.80.146. ...

1 de febrero de 2025 · 10 min

Hack The Box: Strutted

Descripción Strutted es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación de carga de imagen web con Apache Struts vulnerable a la ejecución remota de comandos Pivote de usuario mediante credenciales leídas en un archivo de configuración Escalada de privilegios mediante el uso de la herramienta tcpdump ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.59. ...

23 de enero de 2025 · 8 min

Hack The Box: MonitorsThree

Descripción MonitorsThree es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección SQL en una aplicación web para obtener las credenciales de un usuario Ejecución remota de comandos autenticada en la aplicación web Cacti Recuperación de la contraseña de un usuario de un hash, reutilizada para un usuario de Linux Acceso a una aplicación web interna de Duplicati mediante la redirección del puerto local Escalada de privilegios utilizando la aplicación de copias de seguridad Duplicati que tiene acceso a todo el sistema de archivos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.216.196. ...

18 de enero de 2025 · 13 min

Hack The Box: Sightless

Descripción Sightless es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos en la aplicación web SQLPad Escape de un contenedor de Docker mediante la recuperación de una contraseña de un hash “Shadow” y posterior inicio de sesión mediante SSH Descubrimiento de una aplicación web interna Froxlor y redirección de puertos locales Recuperación de una contraseña utilizando una sesión de depuración del navegador Chrome Recuperación de la contraseña de un archivo de una base de datos de KeePass guardada en un servicio FTPS controlador por la aplicación Froxlor Escalada de privilegios mediante la recuperación de la clave SSH desde la base de datos de KeePass Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.214.57. ...

11 de enero de 2025 · 10 min

Hack The Box: Sea

Descripción Sea es una máquina fácil de Hack The Box que contiene las siguientes vulnerabilidades: Ejecución remota de comandos utilizando una vulnerabilidad de secuencia de comandos cruzados en la aplicación WonderCMS Rotura de un hash de una contraseña débil que permite iniciar sesión como un usuario Linux Escalada de privilegios mediante una inyección de comandos en una aplicación HTTP interna de monitorización Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.214.57. ...

21 de diciembre de 2024 · 8 min

Hack The Box: Compiled

Descripción Compiled es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de Git en Windows permitiendo ejecución remota de comandos al clona un repositorio Recuperación de la contraseña a partir de un hash de un usuario de Gitea Reutilización de la contraseña del usuario de Gitea en una cuenta local de Windows Escalada de privilegios mediante una vulnerabilidad de Visual Studio 2019 Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.91.211. ...

14 de diciembre de 2024 · 11 min

Hack The Box: GreenHorn

Descripción GreenHorn es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Hash de una contraseña de un CMS filtrada en un servidor de Gitea Recuperación de una contraseña débil Aplicación web pluck vulnerable que permite la subida arbitraria de archivos que permite una ejecución remota de comandos Contraseña del CMS reutilizada en un usuario de Linux Escalada de privilegios mediante la recuperación de la contraseña del usuario root mediante la despixelización de una imagen pixelada en un archivo PDF Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.242.145. ...

7 de diciembre de 2024 · 6 min

Hack The Box: Unrested

Descripción Unrested es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de inyección SQL de Zabbix que conduce a la ejecución remota de comandos Elevación de privilegios mediante un script de comandos de Nmap limitado Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.50. $ ping -c 3 10.10.11.50 PING 10.10.11.50 (10.10.11.50) 56(84) bytes of data. 64 bytes from 10.10.11.50: icmp_seq=1 ttl=63 time=44.3 ms 64 bytes from 10.10.11.50: icmp_seq=2 ttl=63 time=43.3 ms 64 bytes from 10.10.11.50: icmp_seq=3 ttl=63 time=43.8 ms --- 10.10.11.50 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 43.288/43.796/44.292/0.409 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

5 de diciembre de 2024 · 8 min