ffuf
HackTheBox - PermX
· ✍️ sckull
En PermX descubrimos la plataforma Chamilo en la cual explotamos una vulnerabilidad que permite subir archivos sin autenticar lo que nos dio acceso a una shell a la maquina. Con credenciales almacenadas en un archivo de configuracion logramos acceder a un segundo usuario. Escalamos privilegios utilizando setfacl modificando el archivo sudoers.

HackTheBox - Editorial
· ✍️ sckull
En Editorial logramos realizar una enumeracion de puertos a traves del sitio web, esto nos permitio acceder a rutas de API internas donde descubrimos credenciales que nos permitieron acceder por SSH. Tras analizar el codigo y cambios de la API con Git, encontramos credenciales que nos dieron acceso a un segundo usuario. Finalmente escalamos privilegios explotando una vulnerabilidad en la libreria gitpython.

HackTheBox - Devvortex
· ✍️ sckull
En Devvortex inicialmente realizamos la explotacion de una vulnerabilidad en Joomla que nos dio acceso como Administrador y posteriormente la posibilidad de ejecucion de una shell inversa tras modificar el template. Dentro, enumeramos la base de datos donde descubrimos credenciales para un segundo usuario. Finalmente escalamos privilegios tras ejecutar una shell en el 'pager' de apport.

HackTheBox - Topology
· ✍️ sckull
Topology permite generar imagenes de ecuaciones utilizando LaTex, mediante esta, logramos la escritura de archivos con codigo PHP que posteriormente nos dio acceso a la maquina. Se muestran multiples "payloads" que nos ayudaron a acceder a dos primeros usuarios. Finalmente escalamos privilegios tras ejecutar comandos con gnuplot.

HackTheBox - Jupiter
· ✍️ sckull
En Jupyter, logramos ejecutar consultas SQL en una base de datos PostgreSQL a través de Grafana, permitiendo la ejecución de comandos para un usuario inicial. Luego, obtuvimos acceso a un segundo usuario por SSH a través de un cronjob con Shadow Simulator. Con la ejecución de Jupyter Notebook por un tercer usuario, conseguimos acceso a este tras ejecutar codigo. Finalmente escalamos privilegios al analizar un proyecto satelital.

Hack The Box - UpDown
· ✍️ sckull
UpDown expone el repositorio de su sitio web, tras analizar el codigo fuente del sitio identificamos que es posible ejecutar codigo PHP lo cual nos permitió acceder a un primer usuario. La funcion `input()` vulnerable de Python2.7 dentro de un script nos dio acceso a un segundo usuario por SSH. Finalmente escalamos privilegios por medio de easy_install de Python.