LinkVortex - HackTheBox
La máquina LinkVortex se encuentra actualmente activa en la plataforma de HackTheBox. De acuerdo con las políticas de HackTheBox, no puedo compartir el contenido en este momento, ya que podría afectar la experiencia de quienes intentan resolver una máquina activa. Por lo tanto, el contenido permanecerá oculto hasta que la máquina esté retirada.
61 words
|
1 minutes
Cover Image of the Post
TheStickerShop - TryHackMe
En este WriteUp se analizó un servidor con los puertos 22/tcp (SSH) y 8080/tcp (HTTP) abiertos. Si bien no se detectaron vulnerabilidades en el servicio SSH, en el servidor web por otro lado se identificó una vulnerabilidad de XSS (Cross-Site Scripting) en el formulario de la sección Feedback, que permitió ejecutar código JavaScript malicioso en el navegador. Esto se explotó para realizar data exfiltration del archivo protegido flag.txt
689 words
|
3 minutes
Cover Image of the Post
Vaccine - HackTheBox
Comienzo identificando los puertos 21/FTP, 22/SSH y 80/HTTP abiertos. Aprovecho el Anonymous Access en FTP para encontrar una carpeta encriptada en PKZIP, la cual desencripto con Hashcat. Dentro, descubro un archivo con credenciales encriptadas en MD5; al descifrarlas, utilizo las credenciales para acceder a un panel de autenticación en el sitio web. Allí, detecto un input vulnerable a SQLi, confirmado con SQLMap, revelando una base de datos PostgreSQL. Usando el parámetro --os-shell de SQLMap, obtengo una shell en el sistema, donde encuentro credenciales en texto claro que me permiten acceder al SSH. Finalmente, escalo privilegios explotando una vulnerabilidad en el editor de texto Vi.
1399 words
|
7 minutes
Cover Image of the Post
Oopsie - HackTheBox
En este Write-Up, realizo la máquina Oopsie de HackTheBox. Comenzando con los puertos 22 (SSH) y 80 (HTTP) abiertos, en el código fuente del sitio descubrí la ruta hacia un panel de autenticación accesible como guest. Mediante manipulación de cookies, accedí a la sección de uploads, donde subí una reverse shell que me permitió obtener acceso al sistema. Posteriormente, encontré credenciales en texto claro en una base de datos, lo que me permitió ingresar a SSH. Finalmente, exploté una vulnerabilidad en el binario bugtracker a través de path hijacking para escalar privilegios a root.
1545 words
|
8 minutes
Cover Image of the Post
Archetype - HackTheBox
En este writeup, se describe la explotación de una máquina Windows a través de servicios expuestos como SMB 445/tcp y MSSQL 1433/tcp. Tras encontrar credenciales en SMB, se accedió al servidor MSSQL y se habilitó xp_cmdshell para ejecutar comandos en el sistema operativo. Se utilizaron herramientas como Impacket (con mssqlclient.py y psexec.py) y Netcat, se estableció una reverse shell y se escalaron privilegios a NT AUTHORITY\SYSTEM, obteniendo control total del sistema.
1492 words
|
7 minutes
Cover Image of the Post
Alert - HackTheBox
La máquina Alert se encuentra actualmente activa en la plataforma de HackTheBox. De acuerdo con las políticas de HackTheBox, no puedo compartir el contenido en este momento, ya que podría afectar la experiencia de quienes intentan resolver una máquina activa. Por lo tanto, el contenido permanecerá oculto hasta que la máquina esté retirada.
55 words
|
1 minutes
Cover Image of the Post
Responder - HackTheBox
En este WriteUp, resolveremos la máquina Responder. Exploraremos un sistema operativo Windows con los puertos abiertos 80/HTTP y 5985/WINRM. Identificaremos y explotaremos vulnerabilidades de Local File Inclusion (LFI) y Remote File Inclusion (RFI), que nos permitirán incluir una ruta UNC para forzar al servidor vulnerable a realizar una autenticación SMB. Con la herramienta Responder, capturaremos el hash NTLMv2, que posteriormente craquearemos con hashcat para obtener la contraseña lo cual nos permitira ingresar a la máquina víctima con las credenciales obtenidas mediante Evil-WinRM
1180 words
|
6 minutes
Cover Image of the Post
Three - HackTheBox
En este writeup, se explora una máquina de Hack The Box que expone varios servicios vulnerables. Se realizaron técnicas de reconocimiento con Nmap y herramientas como WhatWeb y Gobuster, identificando un bucket AWS S3 accesible. Se explotó esta vulnerabilidad subiendo una webshell para obtener acceso al servidor mediante una reverse shell y, finalmente, obtener la flag.
1318 words
|
7 minutes
Cover Image of the Post