Hack The Box: Devvortex

Descripción Devvortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de hosts virtuales, vulnerabilidad de Joomla CVE-2023-23752 que expone información sensible Ejecución remota de código usando una plantilla de Joomla Recuperación de una contraseña de MySQL a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante la aplicación vulnerable apport-cli Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.168.118. ...

4 de mayo de 2024 · 9 min

Hack The Box: Surveillance

Descripción Surveillance es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Craft CMS vulnerable permitiendo ejecución remota de comandos Exposición de datos sensibles a través de copias de seguridad Recuperación de una contraseña a través de su hash usando John The Ripper Credenciales reutilizadas ZoneMinder vulnerable permitiendo ejecución remota de comandos Escalada de privilegios mediante un script Perl descontaminado de forma incorrecta Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.178.62. ...

20 de abril de 2024 · 10 min

Hack The Box: Hospital

Descripción Hospital es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Subida arbitraria de archivos Escalada de privilegios mediante la vulnerabilidad del Kernel de Linux Ubuntu CVE-2023-2640 Recuperación de contraseñas del archivo Shadow usando la herramienta John the Ripper Contraseñas reutilizadas Inyección de comandos mediante la vulnerabilidad CVE-2023-36664 de GhostScript Escalada de privilegios mediante un servicio Apache configurado incorrectamente ejecutándose por el usuario SYSTEM Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.164.203. ...

13 de abril de 2024 · 12 min

Hack The Box: Codify

Descripción Codify es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Escape de un entorno de aislamiento de la biblioteca de NodeJS vm2 Recuperación de una contraseña de una base de datos a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante el uso de expresiones regulares en Bash Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.151.136. ...

6 de abril de 2024 · 8 min

Hack The Box: Analytics

Descripción Analytics es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos con un software Metabase vulnerable Exposición de datos sensibles en un contenedor Docker Escalada de privilegios mediante la vulnerabilidad CVE-2023-2640 en el kernel de Linux Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.233. ...

23 de marzo de 2024 · 6 min

Hack The Box: Manager

Descripción Manager es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo Uso de credenciales débiles Exposición de datos sensibles Escalada de privilegios mediante una mala configuración de los certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.236. ...

16 de marzo de 2024 · 9 min

Hack The Box: CozyHosting

Descripción CozyHosting es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación de Spring vulnerable debido a su configuración Inyección de comandos Exposición de datos sensibles Obtención de una contraseña mediante su hash Elevación de privilegios gracias a un comando vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.230. ...

2 de marzo de 2024 · 8 min

Hack The Box: Visual

Descripción Visual es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos mediante un proyecto de Visual Studio Pivote a la cuenta de servicios locales desde un servicio web Escalada de privilegios mediante una suplantación de un token utilizando las herramientas FullPowers y GodPotato Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.10.11.234. ...

24 de febrero de 2024 · 7 min

Hack The Box: Builder

Descripción Builder es una máquina de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de Jenkins permitiendo leer archivos del sistema de archivos, revelando credenciales de usuario Elevación de privilegios mediante una clave SSH almacenada desde el usuario de root. Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.10. ...

12 de febrero de 2024 · 6 min

Hack The Box: Keeper

Descripción Keeper es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Uso de credenciales por defecto Exposición de datos sensibles Recuperación de la contraseña de KeePass usando un volcado de memoria Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.227. $ ping -c 3 10.10.11.227 PING 10.10.11.227 (10.10.11.227) 56(84) bytes of data. 64 bytes from 10.10.11.227: icmp_seq=1 ttl=63 time=233 ms 64 bytes from 10.10.11.227: icmp_seq=2 ttl=63 time=61.1 ms 64 bytes from 10.10.11.227: icmp_seq=3 ttl=63 time=51.7 ms --- 10.10.11.227 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 51.715/115.171/232.728/83.212 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

10 de febrero de 2024 · 7 min