En Bagel explotamos una vulnerabilidad de Directory Traversal que nos permitio realizar la lectura del codigo fuente de la aplicacion web y de un DLL, en este ultimo explotamos una vulnerabilidad de Deserializacion que nos permitio acceder a la maquina. Finalmente escalamos privilegios por medio de dotnet.
En Precious identificamos y explotamos la vulnerabilidad de Command Injection existente en PDFKit la cual nos permitio el acceso a la maquina. Las credenciales en un archivo de configuracion nos permitieron acceder a un segundo usuario. Finalmente escalamos privilegios utilizando un archivo YAML.
En MetaTwo encontramos dos plugins de WordPress vulnerables a Inyeccion SQL y XXE, lo que nos permitio acceder al servicio FTP, en consecuencia a un primer usuario. Finalmente escalamos privilegios tras desencriptar un archivo que contenia la contraseña del usuario root.
Investigation presenta un sitio que permite analizar los metadatos de una imagen mediante ExifTool, encontramos que la version es vulnerable lo que nos permitio acceder a la maquina. Tras analizar un archivo de Eventos de Windows encontramos credenciales para un segundo usuario. Finalmente escalamos privilegios tras analizar el codigo fuente de un ejecutable con Ghidra.
BroScience expone un sitio web vulnerable por el cual realizamos la lectura de su codigo fuente, con ello registramos un usuario e identificamos una vulnerabilidad de 'Deserialization' que nos permitio la creacion y 'ejecucion' de archivos PHP para darnos acceso a la maquina. En la base de datos del sitio descubrimos hashes que nos permitieron acceder a un segundo usuario. Finalmente tras realizar 'Command Injection' en el Common Name de un certificado expirado que es utilizado por un script de un cronjob logramos escalar privilegios.
Mentor expone el servicio snmp y una API la cual enumeramos, en esta ultima encontramos una vulnerabilidad de Command Injection la cual nos permitio acceder a un contenedor de docker. Una vez dentro, descubrimos credenciales en la base de datos postgres, con ello logramos acceder a un primer usuario por SSH. Accedimos a un segundo usuario con la configuracion del servicio snmp que, finalmente nos permitio escalar privilegios como root.
En Awkward descubrimos codigo VueJs del sitio, tras analizar y explorar la API, explotamos una vulnerabilidad SSRF que nos dio acceso a la documentación de la API, luego, realizar lectura de archivos modificando el token JWT del sitio, con ello, obtener credenciales dentro de un backup y acceso por SSH. Tras el monitoreo de los procesos y comportamiento del sitio web, observamos que un script realizaba el envio de un email como root tras modificar un archivo csv, este ultimo es accesible por el sitio web el cual nos permitió unicamente la lectura de archivos por la existencia de un filtro, para saltarlo obtuvimos acceso al usuario www-data el cual permitia la escritura del csv que posteriormente nos permitió escalar privilegios.
El sitio web de Photobomb permite la descarga y manipulación de imagenes, tras manipular los parametros del sitio descubrimos Command Injection esto nos permitio acceder a la máquina. Finalmente escalamos privilegios manipulando la variable de entorno PATH junto con la ejecución de un script con sudo.