Writeup Traceback Hack the Box

Resumen: Traceback parte de estar comprometida, tiene ya una shell reversa instalada, por lo que el punto de apoyo consiste básicamente en identificar donde está la WebShell. El resto de la máquina depende mucho de más enumeración de privilegios, permisos y procesos. Punto de Apoyo: Todo parte con una enumeración de puertos básica, en el…

Writeup Book Hack The Box

Resumen: Aprovechando el ataque denominado SQL Truncation se pudo acceder como admin a la aplicación. Con este acceso y una vulnerabilidad XSS se accedió a información que permitió obtener un terminal con un usuario de bajos privilegios. Para la escalada se utilizó una vulnerabilidad en logrotate. Punto de Apoyo Inicial Con algo de enumeración se…

Writeup Forwardslash Hack The Box

Resumen Aprovechando la vulnerabilidad de Local File Inclusion, se pudo conocer una credencial de bajos privilegios, con esta y la explotación de un binario se pudo leer archivos que contenían otra credencial que permitió acceder con un usuario con el privilegio de acceder a una imagen de disco cifrada. Con Rockyou y Python se pudo…

Writeup Servmon Hack The Box

Resumen: Aprovechando un acceso a un ftp anónimo, se pudo llegar a obtener credenciales, con estas, se logró acceso a la máquina con un usuario limitado. Una vez dentro y aprovechando una vulnerabilidad en el servicio NSClient++ se pudo obtener acceso SYSTEM. Punto de Apoyo Inicial Enumeración convencional con nmap. Acceso a ftp anónimo. En…

Writeup Resolute Hack the Box

Resumen Aprovechando la posibilidad de enumerar usuarios con rpcclient se pudo obtener credenciales para el punto de apoyo. Posteriormente con la enumeración de directorios y con credenciales quemadas en un script se accedió con privilegios de DNSAdmin. Con este privilegio se envenenó el servicio DNS para que al iniciar se pueda obtener una shell reversa…

Writeup Obscurity Hack the Box

Punto de Apoyo Incial nmap -p- -T5 –open obscurity.htb Some closed ports may be reported as filtered due to –defeat-rst-ratelimit PORT     STATE SERVICE 22/tcp   open  ssh 8080/tcp open  http-proxy Nmap done: 1 IP address (1 host up) scanned in 164.29 seconds nmap -sV -sC -p 8080 obscurity.htb Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-01…

Writeup Traverxec Hack The Box

Encontrando el user Todo empezó con un con una enumeración básica, y se determinó que la máquina Traverxec tiene abierto dos puertos. El 22 (ssh) y el 80 (http), de acuerdo a la salida de nmap, se puede ver que el puerto 80 tiene el servicio de http de nostromo en su versión 1.9.6. <service…