sqli
HackTheBox - Checker
· ✍️ sckull
En Checker se inicio con la explotacion de una vulnerabilidad SQLi en Teampass donde se encontraron credenciales que permitieron el acceso a BookStack y posteriormente la explotacion de LFI via SSRF donde logramos la lectura del codigo 2FA para Google Authenticator lo que facilito el acceso por SSH. La Escalada de Privilegios involucra el analisis de un ejecutable que verifica el hash de un usuario que, hace uso de Memoria Compartida para el manejo de informacion y ejecucion de consultas en MySQL. Se ecribio un programa para encontrar y modificar la informacion en memoria para realizar Command Injection.

HackTheBox - Usage
· ✍️ sckull
En Usage explotamos una vulnerabilidad de Inyeccion SQL que nos permitio el acceso a una base de datos y a credenciales para un panel de AdminLTE donde posteriormente logramos la ejecucion de comandos en la maquina a traves de un archivo PHP. Accedimos a un segundo usuario con credenciales en un archivo de configuracion. Finalmente escalamos privilegios aprovechando la ejecucion de un cronjob de un backup con 7z y enlaces simbolicos.

Hack The Box - Clicker
· ✍️ sckull
En Clicker encontramos un backup del sitio en un recurso compartido, en este identificamos una vulnerabilidad de SQLi lo que nos permitio Escalar Privilegios en el sitio, asi mismo logramos la Ejecucion de Codigo PHP y a su vez Comandos lo que nos dio acceso a la maquina. Encontramos un fichero que, tras analizarlo nos permitio la lectura de archivos y el acceso a un segundo usuario. Finalmente escalamos privilegios tras modificar las variables de entorno de un script en Perl.

HackTheBox - PC
· ✍️ sckull
En PC identificamos una vulnerabilidad de SQLi en una aplicacion gRPC lo cual nos permitio obtener credenciales de acceso por SSH. Finalmente escalamos privilegios tras encontrar y explotar una vulnerabilidad en Pyload que permite la ejecucion de codigo python.

Hack The Box - Shared
· ✍️ sckull
En Shared descubrimos una vulnerabilidad SQLi en la cookie del sitio web la cual nos permitió acceder a la Base de Datos y a credenciales que posteriormente nos dieron acceso por SSH. Accedimos a un segundo usuario tras la ejecución de un cronjob y un archivo de configuración de iPython. Tras analizar un ejecutable obtuvimos credenciales para Redis, que, finalmente explotamos ganando acceso como usuario privilegiado.