Hack The Box - Paper
· 鉁嶏笍 sckull
En Paper descubrimos una vulnerabilidad que permite leer los posts archivados/privados lo que nos permiti贸 acceder a un link de registro de Rocket.chat, en este ultimo logramos listar y observar el contenido de archivos de la m谩quina con la ayuda de comandos de un Bot, lo que nos dio acceso por SSH. Finalmente escalamos privilegios explotando la vulnerabilidad de Polkit.

Hack The Box - Meta
· 鉁嶏笍 sckull
Tras una enumeraci贸n de subdominios encontramos MetaView la cual utiliza una version de ExifTool vulnerable por la cual logramos obtener acceso a la m谩quina. Tras descubrir un cronjob que ejecuta ImageMagick con una version vulnerable logramos acceder a un segundo usuario. Finalmente escalamos privilegios modificando la variable de configuracion de usuario para neofetch.

Hack The Box - Timing
· 鉁嶏笍 sckull
En Timing encontramos una vulnerabilidad LFI que nos permiti贸 obtener el codigo fuente del sitio web, acceder y escalar privilegios en este, posteriormente acceso por una Web Shell donde encontramos credenciales en un backup del sitio para acceder por SSH. Finalmente escalamos privilegios utilizando el archivo de configuraci贸n .wgetrc.

Hack The Box - Search
· 鉁嶏笍 sckull
Tras realizar una enumeraci贸n de usuarios y encontrar credenciales en el sitio web realizamos Kerberoasting. Password Spraying nos dieron acceso a un siguiente usuario donde encontramos un archivo Excel con una lista de contrase帽as, una de ellas nos dio acceso por Powershell Web. Finalmente encontramos una ruta en Bloodhound para obtener acceso a un usuario del grupo Domain Admin para finalmente acceder como Administrador.

Hack The Box - Shibboleth
· 鉁嶏笍 sckull
Shibboleth expone IPMI por donde obtuvimos un hash que nos permiti贸 acceder al panel de Zabbix, en este 煤ltimo logramos ejecutar commandos y acceder a la m谩quina. Reutilizando una contrase帽a nos dio acceso a un segundo usuario. Finalmente explotamos una vulnerabilidad en MySQL lo que nos permiti贸 escalar privilegios.

Hack The Box - Devzat
· 鉁嶏笍 sckull
Devzat presenta un sitio web donde identificamos una vulnerabilidad de 'Command Injection', tambien, se expone el chat Devzat por SSH donde obtuvimos informaci贸n acerca de la base de datos y la versi贸n en Desarrollo del chat. Explotamos una vulnerabilidad en InfluxDB lo que nos permiti贸 acceder a un segundo usuario. Finalmente escalamos privilegios analizando el codigo fuente de la version en Desarrollo, lo que nos permiti贸 realizar la lectura de archivos como root y obtener acceso por SSH.