Verdejo - DockerLabs
Nos encontraremos con una página web vulnerable a SSTI (Server Side Template Injection) y mediante (root) NOPASSWD: /usr/bin/base64 podremos leer la clave de ssh id_rsa del usuario root. Haremos uso de ssh2john para extraer el hash y con John The Ripper podremos crackear y obtener la clave que nos permitirá acceder como root al sistema.
898 words
|
4 minutes
Cover Image of the Post
Chemistry - HackTheBox
La máquina Chemistry se encuentra actualmente activa en la plataforma de HackTheBox. De acuerdo con las políticas de HackTheBox, no puedo compartir el contenido en este momento, ya que podría afectar la experiencia de quienes intentan resolver una máquina activa. Por lo tanto, el contenido permanecerá oculto hasta que la máquina esté retirada.
53 words
|
1 minutes
Cover Image of the Post
Cap - HackTheBox
Realizaremos la máquina Cap de la plataforma HackTheBox. Nos encontraremos con varios puertos: 80/HTTP, 21/FTP y 22/SSH. Utilizaremos Tshark para analizar paquetes de archivos .PCAP, Web fuzzing para descubrir directorios o archivos ocultos y escalaremos privilegios mediante la capabilitie cap_setuid.
792 words
|
4 minutes
Cover Image of the Post
TwoMillion - HackTheBox
Nos encontraremos con dos puertos abiertos 22/SSH y 80/HTTP. Obtendremos un codigo de invitación descifrando código encriptado, enumeraremos una API para poder acceder como administrador, inyectaremos una reverse shell, encontraremos una base de datos lo que nos llevara a encontrar usuario y contraseña en un archivo .env y debido a que el Kernel Linux está desactualizado se puede utilizar CVE-2023-0386 para escalar privilegios.
1515 words
|
8 minutes
Cover Image of the Post
EvilCUPS - HackTheBox
Nos encontraremos con el servicio CUPS (Common Unix Printing System) y haremos uso de una Vulnerability Chaining lo cual nos permitira obtener RCE (Remote Code Execution) mediante un exploit automatizado.
1362 words
|
7 minutes
Cover Image of the Post
Source - TryHackMe
En esta ocasión, abordaremos la máquina Source de la plataforma TryHackMe. Nos encontraremos con el servicio Webmin 1.890 y haremos uso de un Backdoor RCE exploit CVE-2019-15107 para acceder al servicio con privilegios elevados.
857 words
|
4 minutes
Cover Image of the Post
TickTackRoot - TheHackersLabs
Esta vez, abordaremos la máquina TickTackRoot de la plataforma TheHackersLabs. Nos encontraremos con tres puertos abiertos, 21/FTP, 22/SSH y 80/HTTP. Explotaremos la vulnerabilidad FTP Anonymous login y realizaremos fuerza bruta con Hydra al servicio SSH, por último, escalaremos privilegios aprovechando el binario timeout_suid.
1188 words
|
6 minutes
Cover Image of the Post
BreakMySSH - DockerLabs
En esta ocasión, abordaremos la máquina BreakMySSH la cual como su nombre indica deberemos acceder al servicio SSH que se encuentra en el puerto 22. Haremos uso de la vulnerabilidad de OpenSSH 7.7 username enumeration CVE 2018-15473 para hacer uso de credenciales debiles y luego realizar un ataque de fuerza bruta.
627 words
|
3 minutes
Cover Image of the Post