HackTheBox - MonitorsFour
· ✍️ sckull
MonitorsFour corre un sitio web donde se descubrieron vistas que exponian la direccion de una API. Esta exponia las credenciales de usuarios, lo que permitio el acceso al sitio. Tambien, se encontro Cacti vulnerable. Se ejecuto Password Spraying para obtener credenciales validas que permitieron la explotacion y acceso a un contenedor docker. El sitio principal mencionaba la version de docker, la cual se encontro vulnerable, tras la explotacion, se logro acceso privilegiado al almacenamiento host. Finalmente se modifico un CronJob para obtener acceso privilegiado en el host.

HackTheBox - Eighteen
· ✍️ sckull
Eighteen expone el servicio MSSQL donde, descubrimos credenciales que permitieron el acceso por WinRM. Se ejecuto ligolo para exponer los puertos locales. Al enumerar los permisos del usuario, se identifico una configuracion de permisos en Active Directory que permitio realizar el ataque BadSuccessor, logrando la escalada de privilegios.

HackTheBox - Browsed
· ✍️ sckull
Browsed permite la carga y prueba de extensiones Chrome, esto permitio identificar un nuevo dominio para Gitea, este alojaba un repositorio de una aplicacion interna. Tras analizar este ultimo se identifico una vulnerabilidad a traves de Evaluaciones Aritmeticas en Bash que permitia la ejecucion de Comandos. Se creo una extension para acceder a la aplicacion (SSRF) y explotar esta vulnerabilidad para obtener acceso a la maquina. Se identifico un script de Python ejecutable con sudo. Este hace uso de un modulo de utilidades, el cual aprovechamos a traves de archivos de Python Compilado (pyc) para ejecutar comandos y escalar privilegios.

HackTheBox - Conversor
· ✍️ sckull
Conversor ofrece una solucion para reportes nmap. El codigo fuente es expuesto por la aplicacion web, donde descubrimos vulnerabilidades Path Traversal y Arbitrary File Write, asi como la ejecucion de un cronjob que nos permitio acceso inicial. Encontramos credenciales en la base de datos de la aplicacion logrando cambiar a un nuevo usuario. Este ultimo puede ejecutar como root un script vulnerable el cual nos ayudo escalar privilegios.

HackTheBox - Gavel
· ✍️ sckull
Gavel expone un repositorio en su sitio web, en este se identifico una vulnerabilidad SQLi y una funcionalidad que permite ejecutar codigo PHP. Se exploto la vulnerabilidad para obtener acceso al sitio que luego permitio ejecutar comandos para acceso inicial. Se cambio a un nuevo usuario con una contrasena conocida. Se escalaron privilegios con un ejecutable y la edicion de un archivo php.ini.

HackTheBox - GiveBack
· ✍️ sckull
GiveBack inicia con la enumeracion de WordPress donde se identifico un plugin vulnerable que permitio el acceso a un pod de Kubernetes. En este ultimo se ejecuto tunneling para el acceso a una nueva pagina. En esta se descubre la version de PHP y la existencia de CGI-PHP, para luego tomar ventaja de una vulnerabilidad para el acceso a un nuevo pod. Dentro, se encontraron credenciales para Kubernetes las cuales permitieron listar secrets que dieron acceso por SSH. Finalmente se escalaron privilegios con la creacion de un contenedor privilegiado con RunC.

HackTheBox - Signed
· ✍️ sckull
Signed expone el servicio MSSQL, con acceso a este logramos capturar el hash NTLM de un primer usuario. Con este, descubrimos un login de un grupo con el rol de sysadmin. Suplantamos la identidad de este a traves de Silver Ticket, lo que nos dio acceso inicial. Tras la creacion de un ticket nuevo con el grupo de Domain Admins logramos leer archivos y, a traves de 'execute as' listar archivos, con esto, logramos obtener credenciales en el historial del administrador para finalmente ejecutar una shell inversa para este usuario.

HackTheBox - CodeTwo
· ✍️ sckull
CodeTwo presenta una plataforma para la ejecucion de codigo Javascript, al ser de codigo abierto se identifico una libreria vulnerable que permitio la ejecucion de comandos para acceso inicial. La base de datos aloja hashes de usuarios, tras obtener su valor se logro cambiar a un nuevo usuario. Finalmente escalamos privilegios a traves de un backup del directorio root y, ejecucion de comandos.