deserialization
HackTheBox - Pov
· ✍️ sckull
En Pov logramos la lectura de la configuracion de la aplicacion web por medio de path traversal, lo que nos permitio explotar una vulnerabilidad de deserializacion con la tool ysoserial y acceso a un primer usuario. Accedimos a un segundo usuario con las credenciales dentro de un archivo xml. Finalmente escalamos privilegios tras migrar a un proceso privilegiado en WinRM y Metasploit.

Hack The Box - BroScience
· ✍️ sckull
BroScience expone un sitio web vulnerable por el cual realizamos la lectura de su codigo fuente, con ello registramos un usuario e identificamos una vulnerabilidad de 'Deserialization' que nos permitio la creacion y 'ejecucion' de archivos PHP para darnos acceso a la maquina. En la base de datos del sitio descubrimos hashes que nos permitieron acceder a un segundo usuario. Finalmente tras realizar 'Command Injection' en el Common Name de un certificado expirado que es utilizado por un script de un cronjob logramos escalar privilegios.