flask
Hack The Box - OnlyForYou
· ✍️ sckull
En OnlyForYou encontramos una vulnerabilidad de Directory Traversal que nos permitio obtener el codigo fuente de la aplicacion web por donde logramos acceder tras descubrir una vulnerabilidad de Command Injection. Logramos obtener credenciales con Cypher Injection en una segunda aplicacion web. Finalmente escalamos privilegios con la creacion de un paquete de Python que es instalado con permisos privilegiados.

Hack The Box - Agile
· ✍️ sckull
En Agile explotamos una vulnerabilidad que nos permitio el acceso al codigo fuente de la aplicacion Flask y a su vez obtener acceso a la maquina tras generar Werkzeug Console PIN. Credenciales encontradas en una base de datos nos ayudaron a cambiar a un primer usuario. Mediante Chrome Remote Debugger logramos obtener credenciales de un segundo usuario. Finalmente escalamos privilegios con una vulnerabilidad en sudoedit.

Hack The Box - OpenSource
· ✍️ sckull
OpenSource expone el codigo fuente de una aplicación, tras analizar el codigo, descubrimos que es posible escribir y acceder a archivos localmente, con ello sobreescribimos el codigo de la aplicación para ejecutar comandos, para luego acceder a un contenedor. Dentro, descubrimos Gitea corriendo en un puerto no expuesto, obtuvimos el puerto localmente para luego descubrir una clave privada SSH que nos dió acceso a la máquina. Finalmete escalamos privilegios tras la ejecución de un cronjob como root con Git.

Hack The Box - Noter
· ✍️ sckull
Noter presenta un sitio web por donde obtuvimos acceso tras crackear y modificar la cookie de flask, con la información que encontramos en el sitio logramos ingresar por FTP donde descubrimos un backup, lo que nos permitió descubrir una vulnerabilidad Command Injection con la cual accedimos a la máquina. Finalmente logramos leer la flag root utilizando MySQL y acceso como root con User-Defined Functions.

Hack The Box - Late
· ✍️ sckull
Una aplicación escrita en Flask que permite convertir imagenes a texto donde identificamos una vulnerabilidad SSTI, tras la explotación logramos acceder a un primero usuario. Escalamos privilegios agregando una shell inversa a un archivo que se ejecuta cuando un usuario ingresa por SSH.