Hack The Box - Writer
· 鉁嶏笍 sckull
En Writer encontramos una vulnerabilidad 'SQL Injection' que nos permiti贸 obtener el codigo fuente del sitio, para luego realizar 'Command Injection' y acceder a la maquina. Credenciales para la base de datos nos dieron acceso a un siguiente usuario. Por medio de Postfish obtuvimos acceso a un segundo usuario. Finalmente escalamos privilegios utilizando un archivo de configuracion para APT.

Hack The Box - Intelligence
· 鉁嶏笍 sckull
En Intelligence realizamos una enumeracion de usuarios en los metadatos de PDFs para luego realizar 'Password Spraying' lo que nos dio acceso a un primer usuario. Encontramos un script en un recurso de samba lo que nos permiti贸 obtener el hash de un segundo usuario tras ejecutar Responder y krbrelayx. Bloodhound nos mostr贸 que uno de los usuarios tiene la caracteristica de leer constrase帽as de cuentas gMSA, este ultimo tambien tiene caracteristicas 'Delegation' sobre el DC, con esta informacion obtuvimos acceso como administrador con gMSADumper y impacket.

Hack The Box - BountyHunter
· 鉁嶏笍 sckull
En BountyHunter explotamos una vulnerabilidad XXE la cual permitio obtener credenciales para acceder a la maquina. Obtuvimos acceso root mediante el analisis y explotacion de un script en Python especificamente de la funcion 'eval()'.

Hack The Box - Seal
· 鉁嶏笍 sckull
Seal presenta distintos respositorios en GitBucket, donde se muestra la configuracion de Nginx y Tomcat, por medio de estos logramos acceder al primer usuario. Un proceso nos permiti贸 generar un backup de la clave privada con un enlace simbolico de SSH de un segundo usuario. Finalmente escalamos privilegios utilizando ansible-playbook.

Hack The Box - Explore
· 鉁嶏笍 sckull
Explorer, la primera maquina android en HTB. Encontramos un puerto relacionado a ES File Explorer que expone una API que permite listar y descargar archivos del dispositivo, por donde descubrimos credenciales de acceso en una imagen. Para escalar privilegios utilizamos SSH para conectarnos con ADB a una shell privilegiada.

Hack The Box - Monitors
· 鉁嶏笍 sckull
Monitors corre WordPress donde descubrimos un plugin vulnerable que nos llev贸 a Cacti con una version vulnerable donde obtuvimos acceso por una vulnerabilidad SQLi a RCE. Un servicio nos permitio obtener la contrase帽a de un segundo usuario. Encontramos Apache Ofbiz con una version vulnerable que nos permitio escalar privilegios. Con capabilities del contenedor escapamos de este tras instalar un 'kernel module'.

Hack The Box - Cap
· 鉁嶏笍 sckull
En Cap encontramos distintas funcionalidades informativas del sistema, una de ellas permite la descarga y analisis de archivos .pcap, luego del analisis de un archivo encontramos credenciales que nos dieron acceso por FTP y SSH. Tras enumerar las capabilities del sistema logramos escalar privilegios por medio de Python.

Hack The Box - Pit
· 鉁嶏笍 sckull
Pit corre snmp donde encontramos informacion que nos permitio explotar una vulnerabilidad en SeedDMS para lograr obtener acceso por Cockpit con contrase帽as almacenadas. Finalmente escalamos privilegios utilizando un script que encontramos en snmp.