Hack The Box - Photobomb
· 鉁嶏笍 sckull
El sitio web de Photobomb permite la descarga y manipulaci贸n de imagenes, tras manipular los parametros del sitio descubrimos Command Injection esto nos permitio acceder a la m谩quina. Finalmente escalamos privilegios manipulando la variable de entorno PATH junto con la ejecuci贸n de un script con sudo.

Hack The Box - UpDown
· 鉁嶏笍 sckull
UpDown expone el repositorio de su sitio web, tras analizar el codigo fuente del sitio identificamos que es posible ejecutar codigo PHP lo cual nos permiti贸 acceder a un primer usuario. La funcion `input()` vulnerable de Python2.7 dentro de un script nos dio acceso a un segundo usuario por SSH. Finalmente escalamos privilegios por medio de easy_install de Python.

Hack The Box - Shoppy
· 鉁嶏笍 sckull
Shoppy expone un sitio web donde explotamos una vulnerabilidad NoSQL Injection la cual nos permiti贸 acceder a informaci贸n de usuarios, con ello logramos ingresar a Mattermost donde encontramos credenciales que nos dieron acceso por SSH. Accedimos a un segundo usuario con la informaci贸n obtenida de un fichero ejecutable. Finalmente escalamos privilegios utilizando el comando de docker.

Hack The Box - RedPanda
· 鉁嶏笍 sckull
En RedPanda descubrimos una vulnerabilidad SSTI en Java, en el sitio web, lo que nos permiti贸 ejecutar comandos en la m谩quina. Las credenciales de la conexi贸n de la base de datos nos permitieron acceder por SSH. Finalmente explotamos una vulnerabilidad de tipo XXE para realizar lectura de archivos y escalar privilegios.

Hack The Box - Shared
· 鉁嶏笍 sckull
En Shared descubrimos una vulnerabilidad SQLi en la cookie del sitio web la cual nos permiti贸 acceder a la Base de Datos y a credenciales que posteriormente nos dieron acceso por SSH. Accedimos a un segundo usuario tras la ejecuci贸n de un cronjob y un archivo de configuraci贸n de iPython. Tras analizar un ejecutable obtuvimos credenciales para Redis, que, finalmente explotamos ganando acceso como usuario privilegiado.

Hack The Box - Trick
· 鉁嶏笍 sckull
Multiples vulnerabilidades en el sitio web nos permitieron acceder a archivos locales de la m谩quina, que, nos dieron acceso por SSH. Finalmente escalamos privilegios mediante la creaci贸n de un action de fail2ban.