linux
Hack The Box - Writer
· ✍️ sckull
En Writer encontramos una vulnerabilidad 'SQL Injection' que nos permitió obtener el codigo fuente del sitio, para luego realizar 'Command Injection' y acceder a la maquina. Credenciales para la base de datos nos dieron acceso a un siguiente usuario. Por medio de Postfish obtuvimos acceso a un segundo usuario. Finalmente escalamos privilegios utilizando un archivo de configuracion para APT.

Hack The Box - BountyHunter
· ✍️ sckull
En BountyHunter explotamos una vulnerabilidad XXE la cual permitio obtener credenciales para acceder a la maquina. Obtuvimos acceso root mediante el analisis y explotacion de un script en Python especificamente de la funcion 'eval()'.

Hack The Box - Seal
· ✍️ sckull
Seal presenta distintos respositorios en GitBucket, donde se muestra la configuracion de Nginx y Tomcat, por medio de estos logramos acceder al primer usuario. Un proceso nos permitió generar un backup de la clave privada con un enlace simbolico de SSH de un segundo usuario. Finalmente escalamos privilegios utilizando ansible-playbook.

Hack The Box - Monitors
· ✍️ sckull
Monitors corre WordPress donde descubrimos un plugin vulnerable que nos llevó a Cacti con una version vulnerable donde obtuvimos acceso por una vulnerabilidad SQLi a RCE. Un servicio nos permitio obtener la contraseña de un segundo usuario. Encontramos Apache Ofbiz con una version vulnerable que nos permitio escalar privilegios. Con capabilities del contenedor escapamos de este tras instalar un 'kernel module'.

Hack The Box - Cap
· ✍️ sckull
En Cap encontramos distintas funcionalidades informativas del sistema, una de ellas permite la descarga y analisis de archivos .pcap, luego del analisis de un archivo encontramos credenciales que nos dieron acceso por FTP y SSH. Tras enumerar las capabilities del sistema logramos escalar privilegios por medio de Python.

Hack The Box - Pit
· ✍️ sckull
Pit corre snmp donde encontramos informacion que nos permitio explotar una vulnerabilidad en SeedDMS para lograr obtener acceso por Cockpit con contraseñas almacenadas. Finalmente escalamos privilegios utilizando un script que encontramos en snmp.