linux
HackTheBox - Usage
· ✍️ sckull
En Usage explotamos una vulnerabilidad de Inyeccion SQL que nos permitio el acceso a una base de datos y a credenciales para un panel de AdminLTE donde posteriormente logramos la ejecucion de comandos en la maquina a traves de un archivo PHP. Accedimos a un segundo usuario con credenciales en un archivo de configuracion. Finalmente escalamos privilegios aprovechando la ejecucion de un cronjob de un backup con 7z y enlaces simbolicos.

HackTheBox - Headless
· ✍️ sckull
En Headless explotamos una vulnerabilidad XSS que nos permitio obtener la cookie del usuario administrador lo que nos dio acceso al dashboard del sitio, en este, realizamos Command Injection para acceder a la maquina. Finalmente escalamos privilegios tras analizar un script que ejecuta otro sin especificar la ruta completa y, tras crear este fue posible obtener una shell como root.

HackTheBox - Jab
· ✍️ sckull
En Jab accedimos a un servido Jabber (XMPP) con Pidgin donde logramos el registro y obtuvimos la lista de los usuarios registrados, realizamos ASREPRoast donde logramos crackear una de las tres hashes encontradas. Con un par de credenciales validas accedimos a un canal privado donde encontramos credenciales que nos permitieron el acceso por DCOM y luego a la maquina. Finalmente escalamos privilegios utilizamos un plugin en OpenFire que nos permitio ejecutar comandos como administrador en la maquina.

📌 HackTheBox - Monitored
· ✍️ sckull
En Monitored descubrimos credenciales por el servicio SNMP los cuales nos permitieron generar un token y posteriormente acceso dashboard de Nagios XI con privilegios bajos, tras explotar una vulnerabilidad SQL Injection accedimos como administrador a la API lo que nos permitio crear un usuario como administrador con el cual logramos ejecutar comandos y plugins para obtener una shell. Finalmente escalamos privilegios utilizando un script de Nagios que realiza el backup de distintos archivos.

HackTheBox - Devvortex
· ✍️ sckull
En Devvortex inicialmente realizamos la explotacion de una vulnerabilidad en Joomla que nos dio acceso como Administrador y posteriormente la posibilidad de ejecucion de una shell inversa tras modificar el template. Dentro, enumeramos la base de datos donde descubrimos credenciales para un segundo usuario. Finalmente escalamos privilegios tras ejecutar una shell en el 'pager' de apport.

HackTheBox - Surveillance
· ✍️ sckull
En Surveillance explotamos una vulnerabilidad en CraftCMS para acceder a la maquina, dentro, encontramos credenciales en un backup de base de datos logrando cambiar a un segundo usuario. Descubrimos ZoneMinder localmente y ademas una vulnerabilidad la cual explotamos lo que nos dio acceso a un tercer usuario. Finalmente escalamos privilegios tras analizar un script en perl donde explotamos una vulnerabilidad de Command Injection.

HackTheBox - Codify
· ✍️ sckull
En Codify realizamos "bypass" a un sandbox vm2 lo que nos dio acceso a un primer usuario. Dentro, descubrimos una base de datos sqlite en la que obtuvimos el hash a un segundo usuario. Finalmente escalamos privilegios tras monitorear la ejecucion de un script que realizaba una conexion con MySQL.