Posts
HackTheBox - PermX
· ✍️ sckull
En PermX descubrimos la plataforma Chamilo en la cual explotamos una vulnerabilidad que permite subir archivos sin autenticar lo que nos dio acceso a una shell a la maquina. Con credenciales almacenadas en un archivo de configuracion logramos acceder a un segundo usuario. Escalamos privilegios utilizando setfacl modificando el archivo sudoers.

HackTheBox - Editorial
· ✍️ sckull
En Editorial logramos realizar una enumeracion de puertos a traves del sitio web, esto nos permitio acceder a rutas de API internas donde descubrimos credenciales que nos permitieron acceder por SSH. Tras analizar el codigo y cambios de la API con Git, encontramos credenciales que nos dieron acceso a un segundo usuario. Finalmente escalamos privilegios explotando una vulnerabilidad en la libreria gitpython.

HackTheBox - BoardLight
· ✍️ sckull
BoardLight corre Dolibarr en el cual logramos acceder con credenciales por "default", ademas descubrimos una vulnerabilidad en la que es posible realizar bypass al editor HTML y permite ejecutar codigo PHP y Comandos en la maquina. Accedimos a un usuario con las credenciales almacenadas en la configuracion de Dolibarr. Finalmente explotamos una vulnerabilidad en enlightenment que nos permitio escalar privilegios.

HackTheBox - Usage
· ✍️ sckull
En Usage explotamos una vulnerabilidad de Inyeccion SQL que nos permitio el acceso a una base de datos y a credenciales para un panel de AdminLTE donde posteriormente logramos la ejecucion de comandos en la maquina a traves de un archivo PHP. Accedimos a un segundo usuario con credenciales en un archivo de configuracion. Finalmente escalamos privilegios aprovechando la ejecucion de un cronjob de un backup con 7z y enlaces simbolicos.

HackTheBox - Headless
· ✍️ sckull
En Headless explotamos una vulnerabilidad XSS que nos permitio obtener la cookie del usuario administrador lo que nos dio acceso al dashboard del sitio, en este, realizamos Command Injection para acceder a la maquina. Finalmente escalamos privilegios tras analizar un script que ejecuta otro sin especificar la ruta completa y, tras crear este fue posible obtener una shell como root.

HackTheBox - Jab
· ✍️ sckull
En Jab accedimos a un servido Jabber (XMPP) con Pidgin donde logramos el registro y obtuvimos la lista de los usuarios registrados, realizamos ASREPRoast donde logramos crackear una de las tres hashes encontradas. Con un par de credenciales validas accedimos a un canal privado donde encontramos credenciales que nos permitieron el acceso por DCOM y luego a la maquina. Finalmente escalamos privilegios utilizamos un plugin en OpenFire que nos permitio ejecutar comandos como administrador en la maquina.