john
HackTheBox - Devvortex
· ✍️ sckull
En Devvortex inicialmente realizamos la explotacion de una vulnerabilidad en Joomla que nos dio acceso como Administrador y posteriormente la posibilidad de ejecucion de una shell inversa tras modificar el template. Dentro, enumeramos la base de datos donde descubrimos credenciales para un segundo usuario. Finalmente escalamos privilegios tras ejecutar una shell en el 'pager' de apport.

HackTheBox - Codify
· ✍️ sckull
En Codify realizamos "bypass" a un sandbox vm2 lo que nos dio acceso a un primer usuario. Dentro, descubrimos una base de datos sqlite en la que obtuvimos el hash a un segundo usuario. Finalmente escalamos privilegios tras monitorear la ejecucion de un script que realizaba una conexion con MySQL.

HackTheBox - Topology
· ✍️ sckull
Topology permite generar imagenes de ecuaciones utilizando LaTex, mediante esta, logramos la escritura de archivos con codigo PHP que posteriormente nos dio acceso a la maquina. Se muestran multiples "payloads" que nos ayudaron a acceder a dos primeros usuarios. Finalmente escalamos privilegios tras ejecutar comandos con gnuplot.

Hack The Box - BroScience
· ✍️ sckull
BroScience expone un sitio web vulnerable por el cual realizamos la lectura de su codigo fuente, con ello registramos un usuario e identificamos una vulnerabilidad de 'Deserialization' que nos permitio la creacion y 'ejecucion' de archivos PHP para darnos acceso a la maquina. En la base de datos del sitio descubrimos hashes que nos permitieron acceder a un segundo usuario. Finalmente tras realizar 'Command Injection' en el Common Name de un certificado expirado que es utilizado por un script de un cronjob logramos escalar privilegios.

Hack The Box - Shoppy
· ✍️ sckull
Shoppy expone un sitio web donde explotamos una vulnerabilidad NoSQL Injection la cual nos permitió acceder a información de usuarios, con ello logramos ingresar a Mattermost donde encontramos credenciales que nos dieron acceso por SSH. Accedimos a un segundo usuario con la información obtenida de un fichero ejecutable. Finalmente escalamos privilegios utilizando el comando de docker.

Hack The Box - Timelapse
· ✍️ sckull
En Timelapse descubrimos un backup de WinRM, este contenia un certificado de autenticación de WinRM, mismo que nos permitió obtener acceso a un primer usuario. El historial de PowerShell nos permitió acceder a la contraseña de un segundo usuario. Finalmente observamos que el usuario pertenecia a un grupo relacionado a LAPS, lo cual nos permitió obtener la contraseña de administrador.

Hack The Box - Bolt
· ✍️ sckull
En Bolt analizamos una imagen de docker donde descubrimos una vulnerabilidad SSTI en una aplicación de Flask, esto nos permitio el acceder al primer usuario. Credenciales almacenadas nos permitieron obtener acceso a un segundo usuario. Finalmente obtuvimos en texto plano las credenciales del superusuario con una clave privada en una extensión de Google Chrome.