Hack The Box: WifineticTwo

Descripción WifineticTwo es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos en la aplicación OpenPLC 3 Recuperación de la contraseña de una red Wi-Fi utilizando el protocolo WPS y la herramienta Reaver Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.107.4. $ ping -c 3 10.129.107.4 PING 10.129.107.4 (10.129.107.4) 56(84) bytes of data. 64 bytes from 10.129.107.4: icmp_seq=1 ttl=63 time=47.2 ms 64 bytes from 10.129.107.4: icmp_seq=2 ttl=63 time=46.7 ms 64 bytes from 10.129.107.4: icmp_seq=3 ttl=63 time=59.1 ms --- 10.129.107.4 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 46.694/50.990/59.085/5.727 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

27 de julio de 2024 · 10 min

Hack The Box: Headless

Descripción Headless es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Cross Site Scripting (XSS) en un campo User-Agent para robar unas cookies Inyección de comandos en un formulario Escalada de privilegios a través de un script vulnerable ejecutado con el comando SUDO Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.208. ...

20 de julio de 2024 · 7 min

Hack The Box: Perfection

Descripción Perfection es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantillas en el lado del servidor (SSTI) en una aplicación web Ruby Exposición de datos sensibles en una base de datos SQLite Recuperación de una contraseña a través de un hash utilizando una máscara Escalada de privilegios a través permisos débiles con la contraseña recuperada previamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.144.202. ...

6 de julio de 2024 · 6 min

Hack The Box: Jab

Descripción Jab es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Creación de cuentas anónimas en un servidor Jabber Enumeración de los usuarios de un servicio Jabber Enumeración de usuarios de Windows y ataque ASREPRoast para obtener un hash y su contraseña Exposición de datos sensibles en un chat de Jabber Ejecución remota de comandos usando DCOM Exec Escalada de privilegios usando una contraseña recuperada de un hash Blowfish de un servicio Openfire Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.106.86. ...

29 de junio de 2024 · 9 min

Hack The Box: Crafty

Descripción Crafty es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de comandos de Minecraft 1.16.5 Log4j Exposición de datos sensibles en un complemento de Minecraft Elevación de privilegios mediante una credencial filtrada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.222.13. ...

15 de junio de 2024 · 6 min

Hack The Box: Pov

Descripción Pov es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Inclusión de archivos locales en aplicación ASP.NET Ejecución remota de comandos utilizando el parámetro VIEWSTATE en ASP.NET Exposición de datos sensibles (creenciales de otro usuario) en formato PowerShell Escalada de privilegios mediante el privilegio SeDebugPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.231.64. ...

8 de junio de 2024 · 7 min

Hack The Box: Bizness

Descripción Bizness es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Apache Ofbiz vulnerable a omisión de autenticación y a ejecución remota de comandos Elevación de privilegios mediante la rotura de un hash personalizado de una contraseña con John The Ripper y reutilizado de contraseñas Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.251.57. ...

25 de mayo de 2024 · 7 min

Hack The Box: Monitored

Descripción Monitored es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del servicio LDAP y SNMP Vulnerabilidad de inyección SQL en Nagios XI (CVE-2023-40931) Ejecución remota de comandos con Nagios usando una cuenta de administrador Escalada de privilegios mediante un script SUDO vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.242.138. ...

11 de mayo de 2024 · 9 min

Hack The Box: Devvortex

Descripción Devvortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de hosts virtuales, vulnerabilidad de Joomla CVE-2023-23752 que expone información sensible Ejecución remota de código usando una plantilla de Joomla Recuperación de una contraseña de MySQL a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante la aplicación vulnerable apport-cli Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.168.118. ...

4 de mayo de 2024 · 9 min

Hack The Box: Surveillance

Descripción Surveillance es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Craft CMS vulnerable permitiendo ejecución remota de comandos Exposición de datos sensibles a través de copias de seguridad Recuperación de una contraseña a través de su hash usando John The Ripper Credenciales reutilizadas ZoneMinder vulnerable permitiendo ejecución remota de comandos Escalada de privilegios mediante un script Perl descontaminado de forma incorrecta Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.178.62. ...

20 de abril de 2024 · 10 min