linux
HackTheBox - Pilgrimage
· ✍️ sckull
El sitio de Pilgrimage permite cambiar el tamaño de imagenes ademas expone el repositorio del mismo, esto nos permitio identificar una vulnerabilidad en ImageMagick la cual nos dio acceso a una base de datos y posteriormente a una sesion SSH. Finalmente escalamos privilegios tras exploar una vulnerabilidad en la version de Binwalk siendo ejecutada por un cronjob.

HackTheBox - Topology
· ✍️ sckull
Topology permite generar imagenes de ecuaciones utilizando LaTex, mediante esta, logramos la escritura de archivos con codigo PHP que posteriormente nos dio acceso a la maquina. Se muestran multiples "payloads" que nos ayudaron a acceder a dos primeros usuarios. Finalmente escalamos privilegios tras ejecutar comandos con gnuplot.

HackTheBox - Jupiter
· ✍️ sckull
En Jupyter, logramos ejecutar consultas SQL en una base de datos PostgreSQL a través de Grafana, permitiendo la ejecución de comandos para un usuario inicial. Luego, obtuvimos acceso a un segundo usuario por SSH a través de un cronjob con Shadow Simulator. Con la ejecución de Jupyter Notebook por un tercer usuario, conseguimos acceso a este tras ejecutar codigo. Finalmente escalamos privilegios al analizar un proyecto satelital.

HackTheBox - PC
· ✍️ sckull
En PC identificamos una vulnerabilidad de SQLi en una aplicacion gRPC lo cual nos permitio obtener credenciales de acceso por SSH. Finalmente escalamos privilegios tras encontrar y explotar una vulnerabilidad en Pyload que permite la ejecucion de codigo python.

Hack The Box - OnlyForYou
· ✍️ sckull
En OnlyForYou encontramos una vulnerabilidad de Directory Traversal que nos permitio obtener el codigo fuente de la aplicacion web por donde logramos acceder tras descubrir una vulnerabilidad de Command Injection. Logramos obtener credenciales con Cypher Injection en una segunda aplicacion web. Finalmente escalamos privilegios con la creacion de un paquete de Python que es instalado con permisos privilegiados.

Hack The Box - Agile
· ✍️ sckull
En Agile explotamos una vulnerabilidad que nos permitio el acceso al codigo fuente de la aplicacion Flask y a su vez obtener acceso a la maquina tras generar Werkzeug Console PIN. Credenciales encontradas en una base de datos nos ayudaron a cambiar a un primer usuario. Mediante Chrome Remote Debugger logramos obtener credenciales de un segundo usuario. Finalmente escalamos privilegios con una vulnerabilidad en sudoedit.