linux
HackTheBox - Titanic
· ✍️ sckull
En Titanic se descubrio Gitea donde se encontro repositorios con codigo fuente y configuracion de Docker. Se identifico una vulnerabilidad Path Traversal en la aplicacion que, junto con archivos de configuracion se logro filtrar una base de datos donde se obtuvieron credenciales para el acceso por SSH. Posteriormente se identifico un cronjob que utilizaba ImageMagick y, a traves de una vulnerabilidad conocida, se obtuvo acceso como root.

HackTheBox - Backfire
· ✍️ sckull
En Backfire encontramos la configuracion de Havoc Server donde se realizo la explotacion de dos vulnerabilidades (SSRF + RCE) a traves de WebSocket, esto nos permitio el acceso a un primer usuario. Localmente encontramos HardHatC2 el cual tiene varias vulnerabilidades, una de ellas permite la creacion de un usuario administrador la cual nos permitio acceder al dashboard, ejecutar comandos y acceder a un segundo usuario. Finalmente escalamos privilegios a atraves de los comandos iptables con los que realizamos la escritura de una clave SSH publica en el usuario root.

HackTheBox - Checker
· ✍️ sckull
En Checker se inicio con la explotacion de una vulnerabilidad SQLi en Teampass donde se encontraron credenciales que permitieron el acceso a BookStack y posteriormente la explotacion de LFI via SSRF donde logramos la lectura del codigo 2FA para Google Authenticator lo que facilito el acceso por SSH. La Escalada de Privilegios involucra el analisis de un ejecutable que verifica el hash de un usuario que, hace uso de Memoria Compartida para el manejo de informacion y ejecucion de consultas en MySQL. Se ecribio un programa para encontrar y modificar la informacion en memoria para realizar Command Injection.

HackTheBox - Heal
· ✍️ sckull
Heal expone una API escrita en Ruby on Rails vulnerable a Path Traversal, lo que permite filtrar la base de datos SQLite y obtener credenciales. Con estas, ingresamos a LimeSurvey donde una vulnerabilidad RCE nos dio acceso inicial. Credenciales dentro de un archivo de configuracion nos dieron acceso a un segundo usuario. Finalmente escalamos privilegios tras la explotacion de una vulnerabilidad RCE en Consul.

HackTheBox - BigBang
· ✍️ sckull
En BingBang se realizo la explotacion de una vulnerabilidad en GLibc a traves de un plugin de WordPress lo que nos dio acceso a un contenedor de Docker. El acceso a la base de datos de WordPress nos permitio el acceso a un primer usuario. Con este ultimo descubrimos una base de datos de Grafana esto permitio obtener credenciales de un segundo usuario. Finalmente, escalamos privilegios tras el analisis de una aplicacion Android y la explotacion de Command Injection en una API.

HackTheBox - Linkvortex
· ✍️ sckull
LinkVortex expone un repositorio en un subdominio de desarrollo, donde encontramos credenciales que nos permitieron explotar una vulnerabilidad en Ghost CMS. A traves de este, realizamos la lectura del archivo de configuracion del CMS donde descubrimos un par de credenciales que nos dieron acceso a la maquina. Finalmente, escalamos privilegios tras la creacion de enlaces simbolicos utilizados por un script con sudo.

HackTheBox - Alert
· ✍️ sckull
Alert expone una herramienta para contenido Markdown, combinando esta con las vulnerabilidades XSS y Path Traversal logramos la lectura de credenciales de un archivo de configuracion de Apache lo que nos permitio el acceso a la maquina. Escalamos privilegios tras modificar un archivo de configuracion ejecutado por un cronjob de una herramienta de monitoreo.

HackTheBox - Instant
· ✍️ sckull
En Instant analizamos el codigo de un apk, encontramos la interaccion con una API junto con una cookie, ademas, el subdominio de Swagger para la API, donde realizamos la lectura de archivos a traves de un endpoint que nos permitio acceder por SSH. Escalamos privilegios tras obtener las credenciales de una sesion de Solar PuTTY.