Rce
HackTheBox - GiveBack
· ✍️ sckull
GiveBack inicia con la enumeracion de WordPress donde se identifico un plugin vulnerable que permitio el acceso a un pod de Kubernetes. En este ultimo se ejecuto tunneling para el acceso a una nueva pagina. En esta se descubre la version de PHP y la existencia de CGI-PHP, para luego tomar ventaja de una vulnerabilidad para el acceso a un nuevo pod. Dentro, se encontraron credenciales para Kubernetes las cuales permitieron listar secrets que dieron acceso por SSH. Finalmente se escalaron privilegios con la creacion de un contenedor privilegiado con RunC.

Hack The Box - OpenSource
· ✍️ sckull
OpenSource expone el codigo fuente de una aplicación, tras analizar el codigo, descubrimos que es posible escribir y acceder a archivos localmente, con ello sobreescribimos el codigo de la aplicación para ejecutar comandos, para luego acceder a un contenedor. Dentro, descubrimos Gitea corriendo en un puerto no expuesto, obtuvimos el puerto localmente para luego descubrir una clave privada SSH que nos dió acceso a la máquina. Finalmete escalamos privilegios tras la ejecución de un cronjob como root con Git.

Hack The Box - Undetected
· ✍️ sckull
Tras descubrir una vulnerabilidad RCE en PHPUnit logramos obtener acceso a al máquina. Distintos archivos que indicaban una "intrución" y "persistencia" en la máquina nos llevaron a un segundo usuario. Finalmente tras analizar distintos ficheros de Apache obtuvimos acceso privilegiado.

Hack The Box - Atom
· ✍️ sckull
Atom presenta una aplicacion Electron. Explotamos una vulnerabilidad en un modulo de actualizacion que permitio ejecutar comandos a través de un archivo de actualizacion y acceso al servidor de actualizaciones. Obtuvimos credenciales a través de Portable Kanban lo que nos dio acceso a Redis donde encontramos la contraseña del administrador. Tambien, por medio de Redis escribimos una web shell que nos dio acceso privilegiado.

CyberSecLabs - Office
· ✍️ sckull
Office es una maquina de CyberSecLabs, enumeramos subdominios para toparnos con una lista de usuarios y además encontramos una vulnerabilidad LFI que nos permitio leer y crackear hashes para ingresar a WordPress. Cambiamos al siguiente usuario con Sudo y Bash. Finalmente obtuvimos el puerto de Webmin ejecutando un Tunnel con Chisel que nos permitio explotar una vulnerabilidad para acceder como usuario root.

Hack The Box - Passage
· ✍️ sckull
Passage es una maquina de HackTheBox descubrimos CuteNews en donde encontramos credenciales codificadas en base64-MD5, además ejecutamos una shell inversa para tener acceso. Crackeamos los hashes encontrados para acceder al siguiente usuario. Encontramos la clave publica ya registrada en authorized_keys lo que nos dio acceso a otro usuario. Tras enumerar los archivos y procesos encontramos USBCreator D-Bus Interface que además descubrimos que puede crear archivos como root lo que aprovechamos para registrar nuestra clave publica en los archivos SSH de root para obtener privilegios como root.

TryHackMe - Archangel
· ✍️ sckull
Archangel es una maquina de TryHackMe, presenta una vulnerabilidad LFI y mediante envenenamiento de log obtuvimos acceso a la maquina. Modificamos un script que es ejecutado por un cron para realizar movimiento lateral. Finalmente un archivo con permisos SUID y la lectura de su codigo fuente permitió que ejecutaramos bash como root.

TryHackMe - Bolt
· ✍️ sckull
Bolt es una maquina de TryHackMe. Bolt CMS presenta diferentes post que nos muestran credenciales además tiene una vulnerabilidad RCE autenticado la cual aprovechamos para obtener acceso privilegiado.