Hack The Box - OpenSource
· 鉁嶏笍 sckull
OpenSource expone el codigo fuente de una aplicaci贸n, tras analizar el codigo, descubrimos que es posible escribir y acceder a archivos localmente, con ello sobreescribimos el codigo de la aplicaci贸n para ejecutar comandos, para luego acceder a un contenedor. Dentro, descubrimos Gitea corriendo en un puerto no expuesto, obtuvimos el puerto localmente para luego descubrir una clave privada SSH que nos di贸 acceso a la m谩quina. Finalmete escalamos privilegios tras la ejecuci贸n de un cronjob como root con Git.

Hack The Box - Scrambled
· 鉁嶏笍 sckull
Scrambled presenta informaci贸n en su sitio web que nos permiti贸 identificar unas credenciales las cuales nos ayudaron a generar un 'Silver Ticket' para posteriormente acceder por MSSQL. Con las credenciales dentro de una base de datos y PowerShell accedimos a un segundo usuario. Finalmente escalamos privilegios tras descubrir y analizar una aplicaci贸n de escritorio en la que explotamos una vulnerabilidad de 'Deserialization' en .NET con la ayuda de Ysoserial.NET.

Hack The Box - Noter
· 鉁嶏笍 sckull
Noter presenta un sitio web por donde obtuvimos acceso tras crackear y modificar la cookie de flask, con la informaci贸n que encontramos en el sitio logramos ingresar por FTP donde descubrimos un backup, lo que nos permiti贸 descubrir una vulnerabilidad Command Injection con la cual accedimos a la m谩quina. Finalmente logramos leer la flag root utilizando MySQL y acceso como root con User-Defined Functions.

Hack The Box - Timelapse
· 鉁嶏笍 sckull
En Timelapse descubrimos un backup de WinRM, este contenia un certificado de autenticaci贸n de WinRM, mismo que nos permiti贸 obtener acceso a un primer usuario. El historial de PowerShell nos permiti贸 acceder a la contrase帽a de un segundo usuario. Finalmente observamos que el usuario pertenecia a un grupo relacionado a LAPS, lo cual nos permiti贸 obtener la contrase帽a de administrador.

Hack The Box - Late
· 鉁嶏笍 sckull
Una aplicaci贸n escrita en Flask que permite convertir imagenes a texto donde identificamos una vulnerabilidad SSTI, tras la explotaci贸n logramos acceder a un primero usuario. Escalamos privilegios agregando una shell inversa a un archivo que se ejecuta cuando un usuario ingresa por SSH.

Hack The Box - Catch
· 鉁嶏笍 sckull
Catch presenta un APK que contiene Tokens de autenticaci贸n lo que nos permiti贸 acceder a Lets Chat, en este 煤ltimo encontramos credenciales. Una vulnerabilidad en Catch permite filtrar las variables de configuraci贸n, tras la explotaci贸n obtuvimos nuevas credenciales y acceso por SSH. Finalmente escalamos privilegios realizando Command Injection en el nombre de una aplicaci贸n de un APK.