Hack The Box - Late
· 鉁嶏笍 sckull
Una aplicaci贸n escrita en Flask que permite convertir imagenes a texto donde identificamos una vulnerabilidad SSTI, tras la explotaci贸n logramos acceder a un primero usuario. Escalamos privilegios agregando una shell inversa a un archivo que se ejecuta cuando un usuario ingresa por SSH.

Hack The Box - Catch
· 鉁嶏笍 sckull
Catch presenta un APK que contiene Tokens de autenticaci贸n lo que nos permiti贸 acceder a Lets Chat, en este 煤ltimo encontramos credenciales. Una vulnerabilidad en Catch permite filtrar las variables de configuraci贸n, tras la explotaci贸n obtuvimos nuevas credenciales y acceso por SSH. Finalmente escalamos privilegios realizando Command Injection en el nombre de una aplicaci贸n de un APK.

Hack The Box - Undetected
· 鉁嶏笍 sckull
Tras descubrir una vulnerabilidad RCE en PHPUnit logramos obtener acceso a al m谩quina. Distintos archivos que indicaban una "intruci贸n" y "persistencia" en la m谩quina nos llevaron a un segundo usuario. Finalmente tras analizar distintos ficheros de Apache obtuvimos acceso privilegiado.

Hack The Box - Paper
· 鉁嶏笍 sckull
En Paper descubrimos una vulnerabilidad que permite leer los posts archivados/privados lo que nos permiti贸 acceder a un link de registro de Rocket.chat, en este ultimo logramos listar y observar el contenido de archivos de la m谩quina con la ayuda de comandos de un Bot, lo que nos dio acceso por SSH. Finalmente escalamos privilegios explotando la vulnerabilidad de Polkit.

Hack The Box - Meta
· 鉁嶏笍 sckull
Tras una enumeraci贸n de subdominios encontramos MetaView la cual utiliza una version de ExifTool vulnerable por la cual logramos obtener acceso a la m谩quina. Tras descubrir un cronjob que ejecuta ImageMagick con una version vulnerable logramos acceder a un segundo usuario. Finalmente escalamos privilegios modificando la variable de configuracion de usuario para neofetch.

Hack The Box - Timing
· 鉁嶏笍 sckull
En Timing encontramos una vulnerabilidad LFI que nos permiti贸 obtener el codigo fuente del sitio web, acceder y escalar privilegios en este, posteriormente acceso por una Web Shell donde encontramos credenciales en un backup del sitio para acceder por SSH. Finalmente escalamos privilegios utilizando el archivo de configuraci贸n .wgetrc.