wordpress
Hack The Box - Paper
· ✍️ sckull
En Paper descubrimos una vulnerabilidad que permite leer los posts archivados/privados lo que nos permitió acceder a un link de registro de Rocket.chat, en este ultimo logramos listar y observar el contenido de archivos de la máquina con la ayuda de comandos de un Bot, lo que nos dio acceso por SSH. Finalmente escalamos privilegios explotando la vulnerabilidad de Polkit.

Hack The Box - Monitors
· ✍️ sckull
Monitors corre WordPress donde descubrimos un plugin vulnerable que nos llevó a Cacti con una version vulnerable donde obtuvimos acceso por una vulnerabilidad SQLi a RCE. Un servicio nos permitio obtener la contraseña de un segundo usuario. Encontramos Apache Ofbiz con una version vulnerable que nos permitio escalar privilegios. Con capabilities del contenedor escapamos de este tras instalar un 'kernel module'.

Hack The Box - Spectra
Spectra es una maquina con sistema ChromeOS. Obtuvimos acceso con privilegios limitados mediante las credenciales y enumeracion en Wordpress. Con credenciales de autologin obtuvimos acceso a otro usuario mediante SSH. Finalmente obtuvimos acceso privilegiado mediante una herramienta de control de servicios y modificacion de un archivo de JavaScript.

Hack The Box - Tenet
Tenet es presentada con dificultad media, la enumeracion en wordpress nos llevo al codigo fuente de una pagina la cual fue vulnerada mediante un objeto serializado. Se utilizaron las credenciales en archivos de configuracion para realizar movimiento lateral. Un pequeño script para la escritura de nuestra clave privada en un archivo temporal proporciono una shell root.

TryHackMe - Different CTF
· ✍️ sckull
Different CTF es una maquina de TryHackMe, encontramos dos versiones de WordPres y vemos un reto de Esteganografia donde encontramos credenciales para el servicio FTP el cual nos dio acceso a PhpMyAdmin. En este ultimo modificamos las credenciales de los usuarios de ambas bases de datos de WordPress, además modificamos variables que nos permitio subir una shell inversa. Realizamos movimiento lateral creando un wordlist personalizado y realizamos ataque a contraseñas con sucrack. Para escalar privilegios encontramos una pista que nos permitió obtener las credenciales para root.

CyberSecLabs - Office
· ✍️ sckull
Office es una maquina de CyberSecLabs, enumeramos subdominios para toparnos con una lista de usuarios y además encontramos una vulnerabilidad LFI que nos permitio leer y crackear hashes para ingresar a WordPress. Cambiamos al siguiente usuario con Sudo y Bash. Finalmente obtuvimos el puerto de Webmin ejecutando un Tunnel con Chisel que nos permitio explotar una vulnerabilidad para acceder como usuario root.