Hack The Box: EscapeTwo

Descripción EscapeTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesto robo de acceso que conduce al descubrimiento de un recurso compartido SMB Recurso compartido SMB con hoja de cálculo dañada revela las credenciales del Administrador de la base de datos El administrador de la base de datos puede ejecutar comandos y leer un archivo con credenciales.️ El usuario tiene el permiso WriteOwner sobre el propietario de la Autoridad de Certificación La contraseña del usuario de la Autoridad de Certificación se puede cambiar Escalada de privilegios mediante una vulnerabilidad en un plantilla de certificación Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.241.157. ...

24 de mayo de 2025 · 13 min

Hack The Box: Heal

Descripción Heal es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Cruce de directorios en una aplicación web Ruby on Rails Volcado de una base de datos en una aplicación web Ruby on Rails Contraseña débil encontrada en el volcado de base de datos permite el acceso a la aplicación de LimeSurvey Ejecución de comandos remotos utilizando la aplicación LimeSurvey y la subida de un plugin malicioso.️ Pivote de usuario mediante el uso de una contraseña reutilizada desde un archivo de configuración de LimeSurvey Escalada de privilegios mediante el abuso de una instancia débil de Consul que permite la ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.30.209. ...

17 de mayo de 2025 · 8 min

Hack The Box: UnderPass

Description UnderPass es una máquina fácil de Hack The Box que cuenta con la siguientes vulnerabilidades: Enumeración de SNMP para encontrar una aplicación web instalada Uso de credenciales predeterminadas en la aplicación web de administración de RADIUS Enumeración de usuarios y contraseñas de la aplicación web de RADIUS Reutilización de contraseña del usuario RADIUS en servidor Linux Escalada de privilegios a través de la comandos Mosh (Terminal móvil) ejecutados con permisos de root️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.145.216. ...

10 de mayo de 2025 · 6 min

Hack The Box: Administrator

Descripción Administrator es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo utilizando credenciales de un usuario del dominio proporcionadas Usuario del dominio con acceso al permiso GenericAll sobre un usuario, permitiendo al usuario cambiar la contraseña Usuario del dominio con acceso al permiso ForceChangePassword sobre un usuario, permitiendo al usuario cambiar la contraseña Un usuario puede acceder a un servidor FTP que permite la recuperación de una copia de seguridad del administrador de contraseñas Recuperación de la contraseña maestra de un administrador de contraseñas y sus credenciales Usuario del dominio con acceso al permiso GenericWrite sobre un usuario, permite al usuario recuperar la huella de Kerberos y la contraseña Escalada de privilegios con un usuario del dominio que tiene el permiso DCSync, permitiendo descargar las credenciales Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.144.56. ...

19 de abril de 2025 · 9 min

Hack The Box: LinkVortex

Descripción LinkVortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar un repositorio Git oculto Fuga de credenciales en un repositorio de Git️ Lectura de archivos arbitraria en el gestor de contenidos Ghost️ Reutilización de contraseña en una cuenta Linux encontrada en un archivo de configuración de Ghost Escalada de Privilegios mediante la eliminación de unas restricciones de un script de Bash.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.39.160. ...

12 de abril de 2025 · 9 min

Hack The Box: Alert

Description Alert es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación PHP vulnerable a una secuencia de comandos en sitios cruzados (XSS) Aplicación PHP vulnerable a la falsificación de solicitudes del lado del servidor (SSRF) Aplicación PHP vulnerable a un salto de directorio que filtra las credenciales de un servidor web Credenciales del servidor web de un servidor web reutilizadas para el sistema Linux Escalada de privilegios mediante una carpeta del servidor web editable que se hospeda como un servicio cuyo propietario es el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.121.113. ...

22 de marzo de 2025 · 10 min

Hack The Box: Certified

Descripción️ Certified es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Directorio Activo con unas credenciales de un usuario del dominio Concedido al usuario del dominio el permiso WriteOwner sobre un grupo, permite al usuario agregarse a sí mismo al grupo.️ Los usuarios del grupo tienen el permiso GenericWrite sobre un usuario del dominio con permisos para iniciar sesión en la máquina, permitiendo cambiar la contraseña.️ El usuario que puede iniciar sesión en la máquina tiene el permiso GenericAll sobre un usuario de una Autoridad de Certificación, permitiéndole cambiar la contraseña y otros campos. Escalada de privilegios mediante la suplantación del usuario Administrator usando la vulnerabilidad ESC9 en las Plantillas de Certificados utilizadas en los Servicios de Certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.24.237. ...

15 de marzo de 2025 · 12 min

Hack The Box: Chemistry

Descripción Chemistry es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución arbitraria de código en la biblioteca pymatgen de Python y archivos CIF Pivote de usuario recuperando una contraseña a partir de un hash de una base de datos Redirección de puertos locales de una aplicación web interna que utiliza la biblioteca aiohttp de Python Escalada de privilegios mediante una vulnerabilidad de cruce de directorios en la biblioteca de Python aiohttp que permite recuperar la clave SSH privada del usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.79.219. ...

8 de marzo de 2025 · 8 min

Hack The Box: Instant

Descripción Instant es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Filtración del token JWT del Administrador en el código fuente de un paquete de una aplicación de Android Enumeración de subdominios en la configuración de red XML de un paquete de una aplicación de Android Enumeración de la API utilizando un subdominio que proporciona la documentación de la aplicación Fuerza Bruta al punto final de inicio de sesión para recuperar la contraseña débil de un usuario de la API Vulnerabilidad de cruce de directorios en un punto final de la API que permite leer una clave privada de SSH de un usuario Escalada de privilegios mediante el descifrado de una copia de seguridad de la aplicación Solar-Putty utilizando una contraseña previamente obtenida.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.132.27. ...

1 de marzo de 2025 · 7 min

Hack The Box: Cicada

Descripción Cicada es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Controlador de Dominio utilizando una sesión nula Recuperación de credenciales de usuario desde una carpeta accesible con una sesión nula Enumeración del Controlador de Dominio utilizando una cuenta de dominio Recuperación de credenciales de usuario desde la descripción de un usuario del dominio Recuperación de credenciales de usuario desde una carpeta accesible con una cuenta de dominio Acceso inicial a la máquina con una cuenta de dominio que pertenece al grupo Remote Management Users Escalada de privilegios mediante un volcado de la base de datos SAM utilizando una cuenta de dominio con el privilegio SeBackupPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.245. ...

15 de febrero de 2025 · 11 min