Hack The Box: Blurry

Descripción Blurry es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso sin autenticación a un servidor de ClearML Ejecución remota de comandos en la aplicación ClearML 1.13.1 debido a la deserialización insegura de datos no fiables Escalada de privilegios utilizando un archivo Pickle contenido en un modelo de aprendizaje automático y la posibilidad de ejecutar un comando que carga el modelo como el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.127.228. ...

octubre 12, 2024 · 10 min

Hack The Box: EvilCUPS

Descripción EvilCUPS es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos en CUPS Escalada de privilegios mediante credenciales filtradas en un trabajo impreso pasado Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.40. $ ping -c 3 10.10.11.40 PING 10.10.11.40 (10.10.11.40) 56(84) bytes of data. 64 bytes from 10.10.11.40: icmp_seq=1 ttl=63 time=118 ms 64 bytes from 10.10.11.40: icmp_seq=2 ttl=63 time=117 ms 64 bytes from 10.10.11.40: icmp_seq=3 ttl=63 time=117 ms --- 10.10.11.40 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 116.944/117.494/118.123/0.484 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

octubre 2, 2024 · 5 min

Hack The Box: BoardLight

Descripción BoardLight es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Vulnerabilidad de Dolibarr que permite la ejecución remota de comandos Reutilización de una contraseña que permite el pivote de usuario Escalada de privilegios mediante un binario vulnerable SUID del gestor de ventanas Enlightement Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.62.232. ...

septiembre 28, 2024 · 6 min

Hack The Box: SolarLab

Descripción SolarLab es un máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de recursos compartidos SMB y descarga de un archivo con credenciales / Enumeración de usuarios SMB Reutilización de una contraseña en una aplicación web Vulnerabilidad de ejecución remota de comandos de la biblioteca ReportLab Exposición de datos sensibles en una base de datos y reutilización de una contraseña en un usuario que ejecuta un servicio de Openfire Escalada de privilegios mediante la recuperación de una contraseña cifrada con Blowfish de un servicio Openfire Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.52.107. ...

septiembre 21, 2024 · 9 min

Hack The Box: Mailing

Descripción Mailing es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ataque de cruces de directorios y de inclusión de archivos locales en un servidor web Recuperación de una contraseña de correo electrónico de un usuario utilizando un hash obtenido de un archivo de configuración Vulnerabilidad de ejecución remota de comandos de Microsoft Outlook CVE-2024-21413 para obtener las credenciales de un usuario Escalada de privilege mediante la vulnerabilidad de ejecución de comandos locales de LibreOffice CVE-2023-2255 Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.51.252. ...

septiembre 7, 2024 · 9 min

Hack The Box: Runner

Descripción Runner es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una instancia de TeamCity Vulnerabilidad de TeamCity CVE-2024-27198 que permite la creación de cuenta administrativa de forma no autenticada Exportación de la clave privada SSH id_rsa de un usuario Linux exportando un proyecto de TeamCity Enumeración del sistema Linux para encontrar una instancia de Portainer Ejecución remota de comandos en TeamCity usando un plugin malicioso para obtener acceso a la base de datos Recuperación de una contraseña de TeamCity a través de su hash para obtener acceso a la instancia de Portainer Escalada de privilegios mediante la montura de un dispositivo de bloques como un volumen en un contenedor con Portainer Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.81.22. ...

agosto 24, 2024 · 11 min

Hack The Box: Usage

Descripción Usage es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección SQL en una aplicación Laravel para obtener las credenciales del panel del administrador Subida insegura de archivos PHP en el panel de administrador (saltándose un filtro de cliente) Pivote de usuario utilizando unas credenciales guardadas en un archivo de configuración Escalada de privilegios utilizando la aplicación de compresión 7z ejecutada como el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.104.234. ...

agosto 10, 2024 · 9 min

Hack The Box: IClean

Descripción IClean es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Una secuencia de comandos en sitios cruzados en un formulario de contacto (se obtiene la cookie del administrador) Inyección en una plantilla del lado del servidor de Python para una ejecución remota de comandos Contraseña débil de un usuario (reutilizada) obtenida de una base de datos con credenciales desprotegidas en formato hash Acceso a archivos privilegiados utilizando la herramienta qpdf y su funcionalidad de adjuntos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.235.68. ...

agosto 3, 2024 · 8 min

Hack The Box: WifineticTwo

Descripción WifineticTwo es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos en la aplicación OpenPLC 3 Recuperación de la contraseña de una red Wi-Fi utilizando el protocolo WPS y la herramienta Reaver Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.107.4. $ ping -c 3 10.129.107.4 PING 10.129.107.4 (10.129.107.4) 56(84) bytes of data. 64 bytes from 10.129.107.4: icmp_seq=1 ttl=63 time=47.2 ms 64 bytes from 10.129.107.4: icmp_seq=2 ttl=63 time=46.7 ms 64 bytes from 10.129.107.4: icmp_seq=3 ttl=63 time=59.1 ms --- 10.129.107.4 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 46.694/50.990/59.085/5.727 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

julio 27, 2024 · 10 min

Hack The Box: Headless

Descripción Headless es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Cross Site Scripting (XSS) en un campo User-Agent para robar unas cookies Inyección de comandos en un formulario Escalada de privilegios a través de un script vulnerable ejecutado con el comando SUDO Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.208. ...

julio 20, 2024 · 7 min