Hack The Box - Keeper
· ✍️ sckull
En Keeper accedimos al administrador de tickets utilizando una combinacion de contrasenas por default, descubrimos la contrasena de uno de los usuarios dentro del sitio lo que nos dio acceso por SSH. Encontramos un volcado de memoria referido a KeePass, con esto identificamos una vulnerabilidad que permite encontrar la master key, tras extraer una clave privada de SSH logramos escalar privilegios.

HackTheBox - Zipping
· ✍️ sckull
El sitio web de Zipping permite la subida de archivos Zip aceptando PDFs dentro de este, realizamos la lectura de archivos atraves de Zip Symlik lo que nos permitio el acceso al codigo fuente del sitio. Posteriormente logramos la subida de una shell inversa tras realizar Bypass a la subida de archivos mediante Null Byte Injection. Finalmente, escalamos privilegios tras crear una libreria personalizada para la ejecucion de un fichero.

HackTheBox - Authority
· ✍️ sckull
En Authority encontramos informacion encriptada por Ansible en los recursos de SAMBA, tras obtener credenciales en texto plano accedimos a PWM, en este, realizamos cambios a la configuracion de LDAP logrando interceptar credenciales a LDAP. Tras enumerar ADCS con Certipy encontramos una vulnerabilidad ESC1, un usuario no puede realizar la explotacion por lo que realizamos el registro de una computadora con AddComputer, tras modificar el usuario con PassTheCert logramos escalar privilegios.

HackTheBox - Pilgrimage
· ✍️ sckull
El sitio de Pilgrimage permite cambiar el tamaño de imagenes ademas expone el repositorio del mismo, esto nos permitio identificar una vulnerabilidad en ImageMagick la cual nos dio acceso a una base de datos y posteriormente a una sesion SSH. Finalmente escalamos privilegios tras exploar una vulnerabilidad en la version de Binwalk siendo ejecutada por un cronjob.

HackTheBox - Topology
· ✍️ sckull
Topology permite generar imagenes de ecuaciones utilizando LaTex, mediante esta, logramos la escritura de archivos con codigo PHP que posteriormente nos dio acceso a la maquina. Se muestran multiples "payloads" que nos ayudaron a acceder a dos primeros usuarios. Finalmente escalamos privilegios tras ejecutar comandos con gnuplot.

HackTheBox - Jupiter
· ✍️ sckull
En Jupyter, logramos ejecutar consultas SQL en una base de datos PostgreSQL a través de Grafana, permitiendo la ejecución de comandos para un usuario inicial. Luego, obtuvimos acceso a un segundo usuario por SSH a través de un cronjob con Shadow Simulator. Con la ejecución de Jupyter Notebook por un tercer usuario, conseguimos acceso a este tras ejecutar codigo. Finalmente escalamos privilegios al analizar un proyecto satelital.