Hack The Box: Resource

Descripción Resource es una máquina difícil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inclusión de archivos locales en una aplicación PHP en Docker que da lugar a una ejecución remota de comandos Pivote de usuario utilizando una contraseña reutilizada recuperada de un archivo HAR Pivote de usuario firmando una clave pública para iniciar sesión utilizando SSH usando una el archivo de una clave privada de una Autoridad de Certificación Escape de Docker firmando una clave pública con una API para iniciar sesión utilizando SSH y un principal Pivote de usuario firmando una clave pública con una API para iniciar sesión utilizando SSH y un principal Escalada de privilegios mediante un script vulnerable que permite recuperar la clave privada de la Autoridad de Certificación para luego generar un certificado para el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.81.215. ...

23 de noviembre de 2024 · 15 min

Hack The Box: Blazorized

Descripción Blazorized es una máquina difícil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ingeniería inversa de una aplicación web Razor WebAssembly para obtener los parámetros para crear un token JWT correcto Ingeniería inversa de una aplicación web Razor Server monitorizando las peticiones HTTP para obtener el nombre del elemento JWT dentro del Local Storage Inyección del token la aplicación web Razor Server para acceder al panel de administación Inyección SQL basada en errores en el panel de administración para conseguir ejecución remota de comandos Cambio a otro usuario utilizando el permiso WriteSPN y un ataque Kerberoasting para obtener el hash de un usuario para luego recuperar su contraseña Cambio a otro usuario utilizando la posibilidad de cambiar el script a ejecutar al iniciar sesión del usuario y la posibilidad de escribir en ciertos directorios Escalada de privilegios utilizando el permiso DCSync para obtener el hash NTLM del usuario Administrator Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.184.48. ...

9 de noviembre de 2024 · 13 min

Hack The Box: PermX

Descripción PermX es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Vulnerabilidad de ejecución remota de comandos del LMS Chamilo Exposición de datos sensibles (credenciales de una base de datos) Reutilización de la contraseña de la base de datos en un usuario de Linux Escalada de Privilegios utilizando las listas de control de acceso (ACLs) y un script SUDO configurado incorrectamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.121.154. ...

2 de noviembre de 2024 · 7 min

Hack The Box: Editorial

Descripción Editorial es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Falsificación de solicitudes del lado del servidor (SSRF) en una aplicación web que expone una API interna API interna que expone unas credenciales de SSH reutilizadas Repositorio Git que expone las credenciales reutilizadas de un usuario Escalada de privilegios mediante una biblioteca GitPython vulnerable (ejecución remota de comandos). Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.202.197. ...

19 de octubre de 2024 · 9 min

Hack The Box: Blurry

Descripción Blurry es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso sin autenticación a un servidor de ClearML Ejecución remota de comandos en la aplicación ClearML 1.13.1 debido a la deserialización insegura de datos no fiables Escalada de privilegios utilizando un archivo Pickle contenido en un modelo de aprendizaje automático y la posibilidad de ejecutar un comando que carga el modelo como el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.127.228. ...

12 de octubre de 2024 · 10 min

Hack The Box: EvilCUPS

Descripción EvilCUPS es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos en CUPS Escalada de privilegios mediante credenciales filtradas en un trabajo impreso pasado Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.40. $ ping -c 3 10.10.11.40 PING 10.10.11.40 (10.10.11.40) 56(84) bytes of data. 64 bytes from 10.10.11.40: icmp_seq=1 ttl=63 time=118 ms 64 bytes from 10.10.11.40: icmp_seq=2 ttl=63 time=117 ms 64 bytes from 10.10.11.40: icmp_seq=3 ttl=63 time=117 ms --- 10.10.11.40 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 116.944/117.494/118.123/0.484 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

2 de octubre de 2024 · 5 min

Hack The Box: BoardLight

Descripción BoardLight es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Vulnerabilidad de Dolibarr que permite la ejecución remota de comandos Reutilización de una contraseña que permite el pivote de usuario Escalada de privilegios mediante un binario vulnerable SUID del gestor de ventanas Enlightement Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.62.232. ...

28 de septiembre de 2024 · 6 min

Hack The Box: SolarLab

Descripción SolarLab es un máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de recursos compartidos SMB y descarga de un archivo con credenciales / Enumeración de usuarios SMB Reutilización de una contraseña en una aplicación web Vulnerabilidad de ejecución remota de comandos de la biblioteca ReportLab Exposición de datos sensibles en una base de datos y reutilización de una contraseña en un usuario que ejecuta un servicio de Openfire Escalada de privilegios mediante la recuperación de una contraseña cifrada con Blowfish de un servicio Openfire Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.52.107. ...

21 de septiembre de 2024 · 9 min

Hack The Box: Mailing

Descripción Mailing es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ataque de cruces de directorios y de inclusión de archivos locales en un servidor web Recuperación de una contraseña de correo electrónico de un usuario utilizando un hash obtenido de un archivo de configuración Vulnerabilidad de ejecución remota de comandos de Microsoft Outlook CVE-2024-21413 para obtener las credenciales de un usuario Escalada de privilege mediante la vulnerabilidad de ejecución de comandos locales de LibreOffice CVE-2023-2255 Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.51.252. ...

7 de septiembre de 2024 · 9 min

Hack The Box: Runner

Descripción Runner es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una instancia de TeamCity Vulnerabilidad de TeamCity CVE-2024-27198 que permite la creación de cuenta administrativa de forma no autenticada Exportación de la clave privada SSH id_rsa de un usuario Linux exportando un proyecto de TeamCity Enumeración del sistema Linux para encontrar una instancia de Portainer Ejecución remota de comandos en TeamCity usando un plugin malicioso para obtener acceso a la base de datos Recuperación de una contraseña de TeamCity a través de su hash para obtener acceso a la instancia de Portainer Escalada de privilegios mediante la montura de un dispositivo de bloques como un volumen en un contenedor con Portainer Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.81.22. ...

24 de agosto de 2024 · 11 min