Posts by Tag

linux

Heist - Hack The Box

Heist es una máquina Windows fácil en HTB. Se obtiene acceso a un portal web que expone hashes de contraseñas de Cisco, los cuales se descifran para realizar un RID bruteforce y password spraying, logrando acceso inicial. Luego, se detecta que un usuario ejecuta Firefox, se extrae el proceso firefox.exe, y dentro de su memoria se encuentra la contraseña del administrador, permitiendo la escalada de privilegios.

Stocker - Hack The Box

Stocker es una máquina Linux de dificultad media con un sitio web en el puerto 80 que anuncia muebles. Mediante enumeración vHost se descubre dev.stocker.htb, que muestra un login en NodeJS vulnerable a inyección NoSQL, permitiendo el acceso a una e-shop. Al generar un pedido, se crea un PDF vulnerable a inyección HTML, lo que permite leer archivos mediante iframes. Se extraen credenciales de index.js, reutilizadas para SSH. La escalada de privilegios se logra explotando un path traversal en un comando con comodín en sudoers, que ejecuta archivos JavaScript.

Back to Top ↑

Linux

Keeper - Hack The Box

Keeper es una máquina Linux de dificultad fácil que cuenta con un sistema de tickets de soporte que utiliza credenciales por defecto. Enumerando el servicio, somos capaces de ver las credenciales de texto claro que conducen al acceso SSH. Con el acceso SSH, podemos acceder a un archivo de volcado de la base de datos de KeePass, que podemos aprovechar para recuperar la contraseña maestra. Con el acceso a la base de datos Keepass, podemos acceder a las claves root SSH, que se utilizan para obtener un shell privilegiado en el host.

Stratosphere - Hack The Box

Stratosphere se centra en el uso de una vulnerabilidad de ejecución de código de Apache Struts que se aprovechó en una brecha a gran escala, lo que resultó en la divulgación de millones de personas' información de crédito.

Back to Top ↑

python

Heist - Hack The Box

Heist es una máquina Windows fácil en HTB. Se obtiene acceso a un portal web que expone hashes de contraseñas de Cisco, los cuales se descifran para realizar un RID bruteforce y password spraying, logrando acceso inicial. Luego, se detecta que un usuario ejecuta Firefox, se extrae el proceso firefox.exe, y dentro de su memoria se encuentra la contraseña del administrador, permitiendo la escalada de privilegios.

Back to Top ↑

web

Heist - Hack The Box

Heist es una máquina Windows fácil en HTB. Se obtiene acceso a un portal web que expone hashes de contraseñas de Cisco, los cuales se descifran para realizar un RID bruteforce y password spraying, logrando acceso inicial. Luego, se detecta que un usuario ejecuta Firefox, se extrae el proceso firefox.exe, y dentro de su memoria se encuentra la contraseña del administrador, permitiendo la escalada de privilegios.

Back to Top ↑

scripting

Heist - Hack The Box

Heist es una máquina Windows fácil en HTB. Se obtiene acceso a un portal web que expone hashes de contraseñas de Cisco, los cuales se descifran para realizar un RID bruteforce y password spraying, logrando acceso inicial. Luego, se detecta que un usuario ejecuta Firefox, se extrae el proceso firefox.exe, y dentro de su memoria se encuentra la contraseña del administrador, permitiendo la escalada de privilegios.

Back to Top ↑

web requests

Heist - Hack The Box

Heist es una máquina Windows fácil en HTB. Se obtiene acceso a un portal web que expone hashes de contraseñas de Cisco, los cuales se descifran para realizar un RID bruteforce y password spraying, logrando acceso inicial. Luego, se detecta que un usuario ejecuta Firefox, se extrae el proceso firefox.exe, y dentro de su memoria se encuentra la contraseña del administrador, permitiendo la escalada de privilegios.

Back to Top ↑

intro to dante

Heist - Hack The Box

Heist es una máquina Windows fácil en HTB. Se obtiene acceso a un portal web que expone hashes de contraseñas de Cisco, los cuales se descifran para realizar un RID bruteforce y password spraying, logrando acceso inicial. Luego, se detecta que un usuario ejecuta Firefox, se extrae el proceso firefox.exe, y dentro de su memoria se encuentra la contraseña del administrador, permitiendo la escalada de privilegios.

Back to Top ↑

web_enumeration

Back to Top ↑

pathhijacking

Back to Top ↑

process_enumeration

Back to Top ↑

cracking_hash_salt

Back to Top ↑

windows

Toolbox - Hack The Box

Toolbox es una máquina Windows fácil con Docker Toolbox instalado. Un contenedor Linux aloja un sitio vulnerable a inyección SQL, lo que permite acceso al contenedor. Luego, las credenciales predeterminadas de Docker Toolbox y el acceso al sistema de archivos del host se explotan para obtener un shell privilegiado en Windows.

Back to Top ↑

postgreSQL

Toolbox - Hack The Box

Toolbox es una máquina Windows fácil con Docker Toolbox instalado. Un contenedor Linux aloja un sitio vulnerable a inyección SQL, lo que permite acceso al contenedor. Luego, las credenciales predeterminadas de Docker Toolbox y el acceso al sistema de archivos del host se explotan para obtener un shell privilegiado en Windows.

Back to Top ↑

SQLMap

Toolbox - Hack The Box

Toolbox es una máquina Windows fácil con Docker Toolbox instalado. Un contenedor Linux aloja un sitio vulnerable a inyección SQL, lo que permite acceso al contenedor. Luego, las credenciales predeterminadas de Docker Toolbox y el acceso al sistema de archivos del host se explotan para obtener un shell privilegiado en Windows.

Back to Top ↑

rce

Toolbox - Hack The Box

Toolbox es una máquina Windows fácil con Docker Toolbox instalado. Un contenedor Linux aloja un sitio vulnerable a inyección SQL, lo que permite acceso al contenedor. Luego, las credenciales predeterminadas de Docker Toolbox y el acceso al sistema de archivos del host se explotan para obtener un shell privilegiado en Windows.

Back to Top ↑

docker

Toolbox - Hack The Box

Toolbox es una máquina Windows fácil con Docker Toolbox instalado. Un contenedor Linux aloja un sitio vulnerable a inyección SQL, lo que permite acceso al contenedor. Luego, las credenciales predeterminadas de Docker Toolbox y el acceso al sistema de archivos del host se explotan para obtener un shell privilegiado en Windows.

Back to Top ↑

Windows

Back to Top ↑

churrasco

Back to Top ↑

SeImpersonatePrivilege

Back to Top ↑

bufferoverflow

Back to Top ↑

webdav

Back to Top ↑

lxd

Tabby - Hack The Box

Tabby es una máquina Linux fácil. La enumeración revela un vhost vulnerable a inclusión de archivos locales, lo que permite leer tomcat-users.xml y obtener credenciales de Tomcat. Se usa la interfaz /manager/text para desplegar un war y ejecutar un webshell, logrando un acceso inicial. Luego, un archivo ZIP protegido se extrae y descifra para obtener credenciales de un usuario con pocos privilegios. Este usuario pertenece al grupo LXD, lo que permite escalar privilegios creando un contenedor privilegiado y montando el sistema de archivos del host, obteniendo acceso root vía SSH.

Back to Top ↑

tomcat

Tabby - Hack The Box

Tabby es una máquina Linux fácil. La enumeración revela un vhost vulnerable a inclusión de archivos locales, lo que permite leer tomcat-users.xml y obtener credenciales de Tomcat. Se usa la interfaz /manager/text para desplegar un war y ejecutar un webshell, logrando un acceso inicial. Luego, un archivo ZIP protegido se extrae y descifra para obtener credenciales de un usuario con pocos privilegios. Este usuario pertenece al grupo LXD, lo que permite escalar privilegios creando un contenedor privilegiado y montando el sistema de archivos del host, obteniendo acceso root vía SSH.

Back to Top ↑

crack

Tabby - Hack The Box

Tabby es una máquina Linux fácil. La enumeración revela un vhost vulnerable a inclusión de archivos locales, lo que permite leer tomcat-users.xml y obtener credenciales de Tomcat. Se usa la interfaz /manager/text para desplegar un war y ejecutar un webshell, logrando un acceso inicial. Luego, un archivo ZIP protegido se extrae y descifra para obtener credenciales de un usuario con pocos privilegios. Este usuario pertenece al grupo LXD, lo que permite escalar privilegios creando un contenedor privilegiado y montando el sistema de archivos del host, obteniendo acceso root vía SSH.

Back to Top ↑

zip2john

Tabby - Hack The Box

Tabby es una máquina Linux fácil. La enumeración revela un vhost vulnerable a inclusión de archivos locales, lo que permite leer tomcat-users.xml y obtener credenciales de Tomcat. Se usa la interfaz /manager/text para desplegar un war y ejecutar un webshell, logrando un acceso inicial. Luego, un archivo ZIP protegido se extrae y descifra para obtener credenciales de un usuario con pocos privilegios. Este usuario pertenece al grupo LXD, lo que permite escalar privilegios creando un contenedor privilegiado y montando el sistema de archivos del host, obteniendo acceso root vía SSH.

Back to Top ↑

lfi

Tabby - Hack The Box

Tabby es una máquina Linux fácil. La enumeración revela un vhost vulnerable a inclusión de archivos locales, lo que permite leer tomcat-users.xml y obtener credenciales de Tomcat. Se usa la interfaz /manager/text para desplegar un war y ejecutar un webshell, logrando un acceso inicial. Luego, un archivo ZIP protegido se extrae y descifra para obtener credenciales de un usuario con pocos privilegios. Este usuario pertenece al grupo LXD, lo que permite escalar privilegios creando un contenedor privilegiado y montando el sistema de archivos del host, obteniendo acceso root vía SSH.

Back to Top ↑

action

Stratosphere - Hack The Box

Stratosphere se centra en el uso de una vulnerabilidad de ejecución de código de Apache Struts que se aprovechó en una brecha a gran escala, lo que resultó en la divulgación de millones de personas' información de crédito.

Back to Top ↑

python_library_hijacking

Stratosphere - Hack The Box

Stratosphere se centra en el uso de una vulnerabilidad de ejecución de código de Apache Struts que se aprovechó en una brecha a gran escala, lo que resultó en la divulgación de millones de personas' información de crédito.

Back to Top ↑

keepass

Keeper - Hack The Box

Keeper es una máquina Linux de dificultad fácil que cuenta con un sistema de tickets de soporte que utiliza credenciales por defecto. Enumerando el servicio, somos capaces de ver las credenciales de texto claro que conducen al acceso SSH. Con el acceso SSH, podemos acceder a un archivo de volcado de la base de datos de KeePass, que podemos aprovechar para recuperar la contraseña maestra. Con el acceso a la base de datos Keepass, podemos acceder a las claves root SSH, que se utilizan para obtener un shell privilegiado en el host.

Back to Top ↑

putty

Keeper - Hack The Box

Keeper es una máquina Linux de dificultad fácil que cuenta con un sistema de tickets de soporte que utiliza credenciales por defecto. Enumerando el servicio, somos capaces de ver las credenciales de texto claro que conducen al acceso SSH. Con el acceso SSH, podemos acceder a un archivo de volcado de la base de datos de KeePass, que podemos aprovechar para recuperar la contraseña maestra. Con el acceso a la base de datos Keepass, podemos acceder a las claves root SSH, que se utilizan para obtener un shell privilegiado en el host.

Back to Top ↑

hashcat

Keeper - Hack The Box

Keeper es una máquina Linux de dificultad fácil que cuenta con un sistema de tickets de soporte que utiliza credenciales por defecto. Enumerando el servicio, somos capaces de ver las credenciales de texto claro que conducen al acceso SSH. Con el acceso SSH, podemos acceder a un archivo de volcado de la base de datos de KeePass, que podemos aprovechar para recuperar la contraseña maestra. Con el acceso a la base de datos Keepass, podemos acceder a las claves root SSH, que se utilizan para obtener un shell privilegiado en el host.

Back to Top ↑

putty2ssh

Keeper - Hack The Box

Keeper es una máquina Linux de dificultad fácil que cuenta con un sistema de tickets de soporte que utiliza credenciales por defecto. Enumerando el servicio, somos capaces de ver las credenciales de texto claro que conducen al acceso SSH. Con el acceso SSH, podemos acceder a un archivo de volcado de la base de datos de KeePass, que podemos aprovechar para recuperar la contraseña maestra. Con el acceso a la base de datos Keepass, podemos acceder a las claves root SSH, que se utilizan para obtener un shell privilegiado en el host.

Back to Top ↑

pathtraversal

Stocker - Hack The Box

Stocker es una máquina Linux de dificultad media con un sitio web en el puerto 80 que anuncia muebles. Mediante enumeración vHost se descubre dev.stocker.htb, que muestra un login en NodeJS vulnerable a inyección NoSQL, permitiendo el acceso a una e-shop. Al generar un pedido, se crea un PDF vulnerable a inyección HTML, lo que permite leer archivos mediante iframes. Se extraen credenciales de index.js, reutilizadas para SSH. La escalada de privilegios se logra explotando un path traversal en un comando con comodín en sudoers, que ejecuta archivos JavaScript.

Back to Top ↑

htmlinjection

Stocker - Hack The Box

Stocker es una máquina Linux de dificultad media con un sitio web en el puerto 80 que anuncia muebles. Mediante enumeración vHost se descubre dev.stocker.htb, que muestra un login en NodeJS vulnerable a inyección NoSQL, permitiendo el acceso a una e-shop. Al generar un pedido, se crea un PDF vulnerable a inyección HTML, lo que permite leer archivos mediante iframes. Se extraen credenciales de index.js, reutilizadas para SSH. La escalada de privilegios se logra explotando un path traversal en un comando con comodín en sudoers, que ejecuta archivos JavaScript.

Back to Top ↑

nosql

Stocker - Hack The Box

Stocker es una máquina Linux de dificultad media con un sitio web en el puerto 80 que anuncia muebles. Mediante enumeración vHost se descubre dev.stocker.htb, que muestra un login en NodeJS vulnerable a inyección NoSQL, permitiendo el acceso a una e-shop. Al generar un pedido, se crea un PDF vulnerable a inyección HTML, lo que permite leer archivos mediante iframes. Se extraen credenciales de index.js, reutilizadas para SSH. La escalada de privilegios se logra explotando un path traversal en un comando con comodín en sudoers, que ejecuta archivos JavaScript.

Back to Top ↑

express

Stocker - Hack The Box

Stocker es una máquina Linux de dificultad media con un sitio web en el puerto 80 que anuncia muebles. Mediante enumeración vHost se descubre dev.stocker.htb, que muestra un login en NodeJS vulnerable a inyección NoSQL, permitiendo el acceso a una e-shop. Al generar un pedido, se crea un PDF vulnerable a inyección HTML, lo que permite leer archivos mediante iframes. Se extraen credenciales de index.js, reutilizadas para SSH. La escalada de privilegios se logra explotando un path traversal en un comando con comodín en sudoers, que ejecuta archivos JavaScript.

Back to Top ↑

pivoting

PIVOTING CON LIGOLO

En este laboratorio, solo tenemos conexión con un host intermedio (10.129.229.147), el cual a su vez tiene acceso a una red interna (172.16.8.0/23). Con Ligolo-ng, podemos crear un túnel desde nuestra máquina hasta ese host para enrutar tráfico y acceder directamente a la red interna no visible, facilitando el pivoting de forma rápida y estable.

Back to Top ↑

oscp

PIVOTING CON LIGOLO

En este laboratorio, solo tenemos conexión con un host intermedio (10.129.229.147), el cual a su vez tiene acceso a una red interna (172.16.8.0/23). Con Ligolo-ng, podemos crear un túnel desde nuestra máquina hasta ese host para enrutar tráfico y acceder directamente a la red interna no visible, facilitando el pivoting de forma rápida y estable.

Back to Top ↑

cpts

PIVOTING CON LIGOLO

En este laboratorio, solo tenemos conexión con un host intermedio (10.129.229.147), el cual a su vez tiene acceso a una red interna (172.16.8.0/23). Con Ligolo-ng, podemos crear un túnel desde nuestra máquina hasta ese host para enrutar tráfico y acceder directamente a la red interna no visible, facilitando el pivoting de forma rápida y estable.

Back to Top ↑

ligolo-ng

PIVOTING CON LIGOLO

En este laboratorio, solo tenemos conexión con un host intermedio (10.129.229.147), el cual a su vez tiene acceso a una red interna (172.16.8.0/23). Con Ligolo-ng, podemos crear un túnel desde nuestra máquina hasta ese host para enrutar tráfico y acceder directamente a la red interna no visible, facilitando el pivoting de forma rápida y estable.

Back to Top ↑