Hack The Box - Shared
· 鉁嶏笍 sckull
En Shared descubrimos una vulnerabilidad SQLi en la cookie del sitio web la cual nos permiti贸 acceder a la Base de Datos y a credenciales que posteriormente nos dieron acceso por SSH. Accedimos a un segundo usuario tras la ejecuci贸n de un cronjob y un archivo de configuraci贸n de iPython. Tras analizar un ejecutable obtuvimos credenciales para Redis, que, finalmente explotamos ganando acceso como usuario privilegiado.

Hack The Box - Trick
· 鉁嶏笍 sckull
Multiples vulnerabilidades en el sitio web nos permitieron acceder a archivos locales de la m谩quina, que, nos dieron acceso por SSH. Finalmente escalamos privilegios mediante la creaci贸n de un action de fail2ban.

Hack The Box - OpenSource
· 鉁嶏笍 sckull
OpenSource expone el codigo fuente de una aplicaci贸n, tras analizar el codigo, descubrimos que es posible escribir y acceder a archivos localmente, con ello sobreescribimos el codigo de la aplicaci贸n para ejecutar comandos, para luego acceder a un contenedor. Dentro, descubrimos Gitea corriendo en un puerto no expuesto, obtuvimos el puerto localmente para luego descubrir una clave privada SSH que nos di贸 acceso a la m谩quina. Finalmete escalamos privilegios tras la ejecuci贸n de un cronjob como root con Git.

Hack The Box - Scrambled
· 鉁嶏笍 sckull
Scrambled presenta informaci贸n en su sitio web que nos permiti贸 identificar unas credenciales las cuales nos ayudaron a generar un 'Silver Ticket' para posteriormente acceder por MSSQL. Con las credenciales dentro de una base de datos y PowerShell accedimos a un segundo usuario. Finalmente escalamos privilegios tras descubrir y analizar una aplicaci贸n de escritorio en la que explotamos una vulnerabilidad de 'Deserialization' en .NET con la ayuda de Ysoserial.NET.

Hack The Box - Noter
· 鉁嶏笍 sckull
Noter presenta un sitio web por donde obtuvimos acceso tras crackear y modificar la cookie de flask, con la informaci贸n que encontramos en el sitio logramos ingresar por FTP donde descubrimos un backup, lo que nos permiti贸 descubrir una vulnerabilidad Command Injection con la cual accedimos a la m谩quina. Finalmente logramos leer la flag root utilizando MySQL y acceso como root con User-Defined Functions.

Hack The Box - Timelapse
· 鉁嶏笍 sckull
En Timelapse descubrimos un backup de WinRM, este contenia un certificado de autenticaci贸n de WinRM, mismo que nos permiti贸 obtener acceso a un primer usuario. El historial de PowerShell nos permiti贸 acceder a la contrase帽a de un segundo usuario. Finalmente observamos que el usuario pertenecia a un grupo relacionado a LAPS, lo cual nos permiti贸 obtener la contrase帽a de administrador.

Hack The Box - Late
· 鉁嶏笍 sckull
Una aplicaci贸n escrita en Flask que permite convertir imagenes a texto donde identificamos una vulnerabilidad SSTI, tras la explotaci贸n logramos acceder a un primero usuario. Escalamos privilegios agregando una shell inversa a un archivo que se ejecuta cuando un usuario ingresa por SSH.