Etiquetas

Information Leakage

Inject - Hack The Box -ESP

Inject es una máquina Linux de dificultad fácil que presenta un sitio web con funcionalidad de carga de archivos vulnerable a la inclusión local de archivos (LFI) Local File Inclusion. Explotando la vulnerabilidad LFI, los archivos del sistema pueden ser enumerados, revelando que la aplicación web utiliza una versión específica del módulo Spring-Cloud-Function-Web susceptible a CVE-2022-22963. La explotación de esta vulnerabilidad garantiza un punto de apoyo inicial como usuario franco. El movimiento lateral se consigue mediante la enumeración de archivos, que revela una contraseña en texto plano para phil. Un cronjob ejecutándose en la máquina puede ser explotado para ejecutar un playbook malicioso de Ansible, obteniendo finalmente una reverse shell como usuario root.

Bank - Hack The Box -ESP

En este post realizaremos el write up de la máquina Bank. Tocaremos los conceptos de Apache, Ataque de transferencia de zona, Information Leakage, Abusing File Upload [RCE], Abusing SUID Binary, Abusing writeable Binary, es una máquina facil que tiene dos maneras de escalar privilegios.

Back to Top ↑

Web Enumeration

Photobomb - Hack The Box -ESP

Photobomb es una máquina Linux sencilla en la que se utilizan credenciales en texto plano para acceder a una aplicación web interna con una funcionalidad Download que es vulnerable a una inyección ciega de comandos. Una vez establecido un punto de apoyo como usuario principal de la máquina, se aprovecha un script de shell mal configurado que hace referencia a binarios sin sus rutas completas para obtener privilegios escalados, ya que se puede ejecutar con sudo.

Inject - Hack The Box -ESP

Inject es una máquina Linux de dificultad fácil que presenta un sitio web con funcionalidad de carga de archivos vulnerable a la inclusión local de archivos (LFI) Local File Inclusion. Explotando la vulnerabilidad LFI, los archivos del sistema pueden ser enumerados, revelando que la aplicación web utiliza una versión específica del módulo Spring-Cloud-Function-Web susceptible a CVE-2022-22963. La explotación de esta vulnerabilidad garantiza un punto de apoyo inicial como usuario franco. El movimiento lateral se consigue mediante la enumeración de archivos, que revela una contraseña en texto plano para phil. Un cronjob ejecutándose en la máquina puede ser explotado para ejecutar un playbook malicioso de Ansible, obteniendo finalmente una reverse shell como usuario root.

Back to Top ↑

Elastix 2.2.0 Exploitation

Back to Top ↑

Local File Inclusion (LFI)

Back to Top ↑

Vtiger CRM Exploitation

Back to Top ↑

Shellshock Attack (2nd way) [RCE]

Back to Top ↑

Abusing File Upload (1st way) [RCE]

Back to Top ↑

Abusing FTP + IIS Services

Back to Top ↑

Creating an AutoPwn Script [Python Scripting]

Back to Top ↑

Microsoft Windows (x86) – ‘afd.sys’ (MS11-046) [Privilege Escalation]

Back to Top ↑

Domain Zone Transfer Attack - AXFR (dig)

Bank - Hack The Box -ESP

En este post realizaremos el write up de la máquina Bank. Tocaremos los conceptos de Apache, Ataque de transferencia de zona, Information Leakage, Abusing File Upload [RCE], Abusing SUID Binary, Abusing writeable Binary, es una máquina facil que tiene dos maneras de escalar privilegios.

Back to Top ↑

Abusing File Upload [RCE]

Bank - Hack The Box -ESP

En este post realizaremos el write up de la máquina Bank. Tocaremos los conceptos de Apache, Ataque de transferencia de zona, Information Leakage, Abusing File Upload [RCE], Abusing SUID Binary, Abusing writeable Binary, es una máquina facil que tiene dos maneras de escalar privilegios.

Back to Top ↑

Abusing SUID Binary (WTF?) [Privilege Escalation]

Bank - Hack The Box -ESP

En este post realizaremos el write up de la máquina Bank. Tocaremos los conceptos de Apache, Ataque de transferencia de zona, Information Leakage, Abusing File Upload [RCE], Abusing SUID Binary, Abusing writeable Binary, es una máquina facil que tiene dos maneras de escalar privilegios.

Back to Top ↑

Abusing writeable Binary [Privilege Escalation]

Bank - Hack The Box -ESP

En este post realizaremos el write up de la máquina Bank. Tocaremos los conceptos de Apache, Ataque de transferencia de zona, Information Leakage, Abusing File Upload [RCE], Abusing SUID Binary, Abusing writeable Binary, es una máquina facil que tiene dos maneras de escalar privilegios.

Back to Top ↑

SMB Enumeration

Back to Top ↑

Abusing GPP Passwords

Back to Top ↑

Decrypting GPP Passwords - gpp-decrypt

Back to Top ↑

Kerberoasting Attack (GetUserSPNs.py) [Privilege Escalation]

Back to Top ↑

Requests-baskets 1.2.1 Exploitation (SSRF - Server Side Request Forgery)

Back to Top ↑

Maltrail 0.53 Exploitation (RCE - Username Injection)

Back to Top ↑

Abusing sudoers privilege (systemctl) [Privilege Escalation]

Back to Top ↑

Abusing Request Tracker

Back to Top ↑

Information Leakage Obtaining

Back to Top ↑

KeePass password through memory dump [Privilege Escalation]

Back to Top ↑

Local File Inclusion + Directory Listing

Inject - Hack The Box -ESP

Inject es una máquina Linux de dificultad fácil que presenta un sitio web con funcionalidad de carga de archivos vulnerable a la inclusión local de archivos (LFI) Local File Inclusion. Explotando la vulnerabilidad LFI, los archivos del sistema pueden ser enumerados, revelando que la aplicación web utiliza una versión específica del módulo Spring-Cloud-Function-Web susceptible a CVE-2022-22963. La explotación de esta vulnerabilidad garantiza un punto de apoyo inicial como usuario franco. El movimiento lateral se consigue mediante la enumeración de archivos, que revela una contraseña en texto plano para phil. Un cronjob ejecutándose en la máquina puede ser explotado para ejecutar un playbook malicioso de Ansible, obteniendo finalmente una reverse shell como usuario root.

Back to Top ↑

Spring Cloud Exploitation (CVE-2022-22963) [Spring4Shell]

Inject - Hack The Box -ESP

Inject es una máquina Linux de dificultad fácil que presenta un sitio web con funcionalidad de carga de archivos vulnerable a la inclusión local de archivos (LFI) Local File Inclusion. Explotando la vulnerabilidad LFI, los archivos del sistema pueden ser enumerados, revelando que la aplicación web utiliza una versión específica del módulo Spring-Cloud-Function-Web susceptible a CVE-2022-22963. La explotación de esta vulnerabilidad garantiza un punto de apoyo inicial como usuario franco. El movimiento lateral se consigue mediante la enumeración de archivos, que revela una contraseña en texto plano para phil. Un cronjob ejecutándose en la máquina puede ser explotado para ejecutar un playbook malicioso de Ansible, obteniendo finalmente una reverse shell como usuario root.

Back to Top ↑

Abusing Cron Job

Inject - Hack The Box -ESP

Inject es una máquina Linux de dificultad fácil que presenta un sitio web con funcionalidad de carga de archivos vulnerable a la inclusión local de archivos (LFI) Local File Inclusion. Explotando la vulnerabilidad LFI, los archivos del sistema pueden ser enumerados, revelando que la aplicación web utiliza una versión específica del módulo Spring-Cloud-Function-Web susceptible a CVE-2022-22963. La explotación de esta vulnerabilidad garantiza un punto de apoyo inicial como usuario franco. El movimiento lateral se consigue mediante la enumeración de archivos, que revela una contraseña en texto plano para phil. Un cronjob ejecutándose en la máquina puede ser explotado para ejecutar un playbook malicioso de Ansible, obteniendo finalmente una reverse shell como usuario root.

Back to Top ↑

Malicious Ansible Playbook (Privilege Escalation)

Inject - Hack The Box -ESP

Inject es una máquina Linux de dificultad fácil que presenta un sitio web con funcionalidad de carga de archivos vulnerable a la inclusión local de archivos (LFI) Local File Inclusion. Explotando la vulnerabilidad LFI, los archivos del sistema pueden ser enumerados, revelando que la aplicación web utiliza una versión específica del módulo Spring-Cloud-Function-Web susceptible a CVE-2022-22963. La explotación de esta vulnerabilidad garantiza un punto de apoyo inicial como usuario franco. El movimiento lateral se consigue mediante la enumeración de archivos, que revela una contraseña en texto plano para phil. Un cronjob ejecutándose en la máquina puede ser explotado para ejecutar un playbook malicioso de Ansible, obteniendo finalmente una reverse shell como usuario root.

Back to Top ↑

Virtual Hosting

Photobomb - Hack The Box -ESP

Photobomb es una máquina Linux sencilla en la que se utilizan credenciales en texto plano para acceder a una aplicación web interna con una funcionalidad Download que es vulnerable a una inyección ciega de comandos. Una vez establecido un punto de apoyo como usuario principal de la máquina, se aprovecha un script de shell mal configurado que hace referencia a binarios sin sus rutas completas para obtener privilegios escalados, ya que se puede ejecutar con sudo.

Back to Top ↑

Information Leakage - Credentials in Javascript File

Photobomb - Hack The Box -ESP

Photobomb es una máquina Linux sencilla en la que se utilizan credenciales en texto plano para acceder a una aplicación web interna con una funcionalidad Download que es vulnerable a una inyección ciega de comandos. Una vez establecido un punto de apoyo como usuario principal de la máquina, se aprovecha un script de shell mal configurado que hace referencia a binarios sin sus rutas completas para obtener privilegios escalados, ya que se puede ejecutar con sudo.

Back to Top ↑

Abusing Image Download Utility (Command Injection) [RCE]

Photobomb - Hack The Box -ESP

Photobomb es una máquina Linux sencilla en la que se utilizan credenciales en texto plano para acceder a una aplicación web interna con una funcionalidad Download que es vulnerable a una inyección ciega de comandos. Una vez establecido un punto de apoyo como usuario principal de la máquina, se aprovecha un script de shell mal configurado que hace referencia a binarios sin sus rutas completas para obtener privilegios escalados, ya que se puede ejecutar con sudo.

Back to Top ↑

Abusing Sudoers privilege + PATH Hijacking (find command) [1st way] [Privilege Escalation]

Photobomb - Hack The Box -ESP

Photobomb es una máquina Linux sencilla en la que se utilizan credenciales en texto plano para acceder a una aplicación web interna con una funcionalidad Download que es vulnerable a una inyección ciega de comandos. Una vez establecido un punto de apoyo como usuario principal de la máquina, se aprovecha un script de shell mal configurado que hace referencia a binarios sin sus rutas completas para obtener privilegios escalados, ya que se puede ejecutar con sudo.

Back to Top ↑

Abusing Sudoers privilege + PATH Hijacking ( ] command ) [2st way] [Privilege Escalation]

Photobomb - Hack The Box -ESP

Photobomb es una máquina Linux sencilla en la que se utilizan credenciales en texto plano para acceder a una aplicación web interna con una funcionalidad Download que es vulnerable a una inyección ciega de comandos. Una vez establecido un punto de apoyo como usuario principal de la máquina, se aprovecha un script de shell mal configurado que hace referencia a binarios sin sus rutas completas para obtener privilegios escalados, ya que se puede ejecutar con sudo.

Back to Top ↑

Jenkins Exploitation - CVE-2024-23897 in order to read arbitrary files (RCE)

Builder - Hack The Box -ESP

Builder es una máquina Linux de dificultad media que cuenta con una instancia de Jenkins. La instancia Jenkins es vulnerable a la vulnerabilidad CVE-2024-23897 que permite a usuarios no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins. Un atacante es capaz de extraer el hash del nombre de usuario y contraseña del usuario de Jenkins jennifer. Utilizando las credenciales para iniciar sesión en la instancia remota de Jenkins, se explota una clave SSH cifrada para obtener acceso root en la máquina host.

Back to Top ↑

Cracking Hashes

Builder - Hack The Box -ESP

Builder es una máquina Linux de dificultad media que cuenta con una instancia de Jenkins. La instancia Jenkins es vulnerable a la vulnerabilidad CVE-2024-23897 que permite a usuarios no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins. Un atacante es capaz de extraer el hash del nombre de usuario y contraseña del usuario de Jenkins jennifer. Utilizando las credenciales para iniciar sesión en la instancia remota de Jenkins, se explota una clave SSH cifrada para obtener acceso root en la máquina host.

Back to Top ↑

Abusing the Jenkins cipher to crack the password [Privilege Escalation]

Builder - Hack The Box -ESP

Builder es una máquina Linux de dificultad media que cuenta con una instancia de Jenkins. La instancia Jenkins es vulnerable a la vulnerabilidad CVE-2024-23897 que permite a usuarios no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins. Un atacante es capaz de extraer el hash del nombre de usuario y contraseña del usuario de Jenkins jennifer. Utilizando las credenciales para iniciar sesión en la instancia remota de Jenkins, se explota una clave SSH cifrada para obtener acceso root en la máquina host.

Back to Top ↑