HackTheBox - Pov
· ✍️ sckull
path-traversal
c#
PSCredential
Invoke-Command
Deserialization
ysoserial.net
SeDebugPrivilege
chisel
WinRM
psgetsys
RunasCS
meterpreter
En Pov logramos la lectura de la configuracion de la aplicacion web por medio de path traversal, lo que nos permitio explotar una vulnerabilidad de deserializacion con la tool ysoserial y acceso a un primer usuario. Accedimos a un segundo usuario con las credenciales dentro de un archivo xml. Finalmente escalamos privilegios tras migrar a un proceso privilegiado en WinRM y Metasploit.