Posts by Year

2024

Search - Hack The Box

En este post vamos a estar resolviendo la maquina Search de la plataforma de Hack The Box que es un entorno de Directorio Activo donde vamos a estar enumerando por los protocolos SMB, RPC, además de estar haciendo un Kerberoast attack y obtener un XLSX que contiene data muy importante como usuarios y credenciales que usaremos para obtener certificados y conectarnos a un Windows PowerShell Web Access donde gracias a bloodhound sabremos la vía para escalar privilegios le vamos a cambiar la contraseña a un usuario que pertenece dentro del grupo Domain Admins y nos conectaremos con wmiexec para ver la ultima flag

Querier - Hack The Box

En este post vamos a estar haciendo la maquina Querier de la plataforma de Hack The Box mediante la enumeración de un recurso compartido por smb vamos a descargador un archivo Excel en la cual mediante marcos encontraremos una función que contiene credenciales para conectarnos al servicio MSSQL que esta corriendo en la maquina ya dentro abusaremos del xp_dirtree para hacer una petición a nuestro recurso compartido y capturar el has ntlmv2 de un usuario que vamos a crackear para conectarnos de nuevo al servicio MSSQL y abusar del xp_cmdshell y obtener una reverse shell para la escalada de privilegios vamos a usar el gpp-decrypt para obtener la contraseña en texto plano que es del administrador y como extra explotaremos el SeImpersonatePrivilege

Driver - Hack The Box

En este post vamos a estar haciendo la maquina Driver de la plataforma de Hack The Box después de usar credenciales por defecto en el servicio web podremos subir un archivo .scf para robar el hash ntlmv2 del usuario que esta por detrás revisando todo lo que suben, una vez crackeado el hash nos conectaremos con evil-winrm y para la escalada de privilegios explotaremos una vulnerabilidad que abusa de un printer driver que esta en la maquina victima y podremos agregar un usuario al grupo Administrators

APT - Hack The Box

En este post vamos a estar haciendo la maquina APT de la plataforma de Hack The Box donde mediante una enumeración por RPC encontramos que se esta empleando IPV6 en la maquina victima a partir de eso conoceremos la dirección IP y comenzaremos a enumerar por smb donde encontraremos un .zip que vamos a crackear, vamos a estar empleando kerbrute para validar usuarios, vamos a leer registros de la maquina, vamos a hacer un bypass al antivirus para poder correr el winpeas y en esta maquina vamos a estar jugando con un hash NTLMv1

Monteverde - Hack The Box

En este post vamos a estar haciendo la maquina Monteverde de la plataforma de Hack The Box donde mediante el protocolo RPC vamos a estar enumerando usuarios del dominio y gracias a que un usuario usa su nombre como contraseña vamos a poder conectarnos al servicio smb y leer una contraseña en texto plano después haremos un password spray para darnos cuenta a que usuario le pertenece la contraseña y conectarnos con evil-winrm para la escalada de privilegios abusaremos de que estamos en grupo Azure Admins Group

Support - Hack The Box

En este post vamos a estar resolviendo la máquina Support de la plataforma de HackTheBox donde vamos a estar haciendo debugging a un .exe que descargaremos de la máquina para obtener una contraseña gracias a que podemos ver como funciona todo por detrás del ejecutable para la escalada de privilegios vamos a estar explotando un Resource Based Constrained Delegation Attack

Resolute - Hack The Box

En este post vamos a estar resolviendo la maquina Resolute de la plataforma de HackTheBox en la cual vamos a estar enumerando el protocolo RPC gracias a eso obtendremos una lista de usuarios del dominio con el cual con una contraseña que obtengamos en una descripcion veremos que le pertenece a un usuario para la escalada de privilegios abusaremos del grupo DnsAdmins en el cual inyectaremos un dll para obtener una reverse shell

Moniker Link (CVE-2024-21413) - TryHackMe

En este post vamos a estar aprendiendo sobre la vulnerabilidad CVE-2024-21413 que afecta algunas versiones de Outlook y gracias a un tipo específico de hipervínculo conocido como Monitor Link el atacante puede aprovecharse de esto para robar el hash NTLM del usuario víctima.

Feedback - Vulnlab

En este post vamos a resolver la máquina Feedback de la plataforma de Vulnlab en la cual vamos a explotar una vulnerabilidad conocida llamada log4shell qué salió en el año 2021 que afecta a la biblioteca de registro Apache Log4j esta vulnerabilidad se va a explotar gracias a que se está utilizando un servicio web con Tomcat obtendremos RCE gracias a esta vulnerabilidad para la escalada de privilegios gracias a un archivo de configuración podremos ver la contraseña del usuario root y simplemente migraremos a ese usuario.

Manager - Hack The Box

Manager es una máquina Windows de dificultad media que alberga un entorno de Active Directory con AD CS (Active Directory Certificate Services), un servidor web y un servidor SQL. El punto de entrada implica enumerar usuarios utilizando RID cycling y realizar un ataque de contraseña para acceder al servicio MSSQL. Luego, se utiliza el procedimiento xp_dirtree para explorar el sistema de archivos, descubriendo una copia de seguridad del sitio web en la raíz del servidor web. Extrayendo la copia de seguridad se revelan credenciales que se reutilizan para conectarse a través de WinRM al servidor. Finalmente, el atacante escala privilegios a través de AD CS mediante la explotación de ESC7.

Breach - Vulnlab

En este post vamos a resolver la máquina Breach de la plataforma de Vulnlab en la cual mediante un recurso compartido por smb que tenemos permisos de escritura y lectura vamos a subir varios archivos para robar el hash ntlmv2 del usuario que está por detrás revisando los archivos gracias a eso vamos a un Silver Ticket para usar mssqlclient y poder desde allí ejecutar una reverse shell para la escalada de privilegios simplemente abusaremos del JuicyPotato, ya que tenemos el SeImpersonatePrivilege enable.

Retro - Vulnlab

En este post vamos a estar resolviendo la máquina Retro de la plataforma de Vulnlab en la cual es una máquina windows que toca Active Directory vamos a estar enumerando por el protocolo smb donde vamos a encontrar varias notas interesantes y le cambiaremos la contraseña a un usuario gracias a eso vamos a enumerar los certificate templates para explotar uno y conseguir el TGT del administrador y poder obtener una shell.

Media - Vulnlab

En este post vamos a resolver la máquina Media de la plataforma de Vulnlab en la que gracias a que un usuario está revisando archivos que subimos a la máquina obtendremos su hash NTLMv2 para crackearlo y poder conectarnos por ssh a la máquina víctima además estaremos abusando de Symlinks para subir una web shell y ganar acceso a la máquina además estaremos abusando de un .exe para obteneter todos los privilegios de un usuario y explotar el SetImpersonatePrivilege para obtener privilegios maximos como nt authority system.

Escape - Vulnlab

En este post vamos a estar resolviendo la máquina Escape de la plataforma de Vulnlab donde vamos a estar usando xfreerdp para conectarnos al servicio rdp y comenzar a enumerar la máquina la cual vamos a tener que escapar de un Windows Kiosk en el cual solo está configurado para ejecutar el navegador de microsoft además vamos a estar realizando un bypass de UAC de la máquina.

Data - Vulnlab

En este post vamos a estar haciendo la máquina Data de la plataforma de Vulnlab es una máquina linux donde estaremos explotando el CVE-2021-43798 de Grafana en el cual podremos leer archivos gracias al LFI y asi podremos obtener un .db para poder ver los hashes de los usuarios y crackearlos para la escalada de privilegios abusaremos de un privilegio a nivel de sudoers con él podemos ejecutar docker exec y estaremos como root después crearemos una montura para poder ver la flag del usuario root.

Baby - Vulnlab

En este post vamos a estar realizando la máquina Baby de la plataforma de Vulnlab es una máquina Windows de categoría fácil creada por xct donde mediante el protocolo LDAP podremos enumerar usuarios válidas sin autenticarnos y obtener una contraseña en texto plano que usando la misma la cambiaremos con smbpasswd, ya que la contraseña obtenida era vieja gracias a eso podremos conectarnos con evil-winrm con ese usuario para la escalada de privilegios abusaremos de que tenemos los privilegios SeBackupPrivilege y SeRestorePrivilege.

Hacking Wifi WEP

En este post vamos a estar explicando que es el protocolo WEP en el mundo del wifi y mostrando ataques para este protocolo que ya se encuntra obsoleto a dia de hoy

Hacking Wifi WPA2

En este post vamos a estar haciendo algunos ataques conocidos para el protocolo WPA2 para prepararnos para el OSWP vamos a estarnos montando un AP desde nuestro dispositivo movil para asociar clientes y empezar con los ataques a este protocolo

WifiChallengeLab v2

En este post vamos a estar resolviendo algunas challenges del WifiChallengeLab de v2 donde estaremos aprendiendo a usar nuevas herramientas y a explotar APs con WPA3, WEP, WPA2 algo de recoleccion de informacion de MGT y otras mas

Postman - Hack The Box

En este post vamos a estar haciendo la maquina Postman de la plataforma de Hackthebox donde vamos a estar abusando del servicio redis sin autenticacion para meter nuestra clave id_rsa y conectarnos por ssh sin proporcionar contraseña, dentro encontraremos una clave id_rsa encriptada pero con john obtendremos la clave para conectarnos como ese usuario para la escalada de privilegios explotaremos una vulnerabilidad en el servicio Webmin mediante un command injection

Epsilon - Hack The Box

En este post vamos a estar resolviendo la maquina Epsilon de Hackthebox donde mediante un .git expuesto en el servicio web vamos a poner enumerar y encontrar credenciales de AWS que estan leaked y gracias a eso podremos descargar el AWS Lambda function code hay dentro encontraremos un secret key para poder construir la cookie ya que emplea JWS y la necesitamos para ganar acceso ala web page para el foothold explotaremos un Server Side Templeate Injection para ganar acceso ala maquina para la escalada de privilegios nos aprovecharemos de una tarea cron para crear de un enlace simbolico donde emplea tar para conseguir la id_rsa del usuario root y asi conectarnos por SSH

RainyDay - Hack The Box

En este post vamos a estar resolviendo la maquina RainyDay de Hackthebox en la cual vamos a conseguir hashes los cuales vamos a crackear para ingresar ala web y enviarnos una reverse shell con python3 y poder acceder a un docker consegiremos la id_rsa de un usuario para conectarnos por SSH despues de eso podremos migrar mediante una reverse shell a otro usuario gracias a un privilegio a nivel de sudoers para la escalada tendremos que aprovecharnos de bcrypt de python3 para poder saber el salt y crackear el hash de root

Back to Top ↑

2023

Pikaboo - Hack The Box

En este post vamos a estar resolviendo la maquina Pikaboo de la plataforma de Hackthebox, Pikaboo es una máquina Linux de nivel difícil en la que solo se exponen servicios de FTP, SSH y web. El sitio web, alojado en Apache, presenta una página de colección de pokémon. Debido a configuraciones incorrectas en el servidor proxy NGINX podemos aplicar un path traversal attack, explotando esto, es posible acceder al panel de administración donde haremos un Log Poisoning con FTP para ganar acceso para la escalada nos aprovecharemos de una tarea cron obtendremos credenciales LDAP válidas, para enumerar el servicio LDAP local,y poder acceder por ftp gracias a credenciales que encontraremos, donde es posible crear y cargar archivos maliciosos que pueden aprovechar una vulnerabilidad en una función Perl en el script para ejecutar código y obtener una shell como root

Pilgrimage - Hack The Box

En este Post vamos a estar resolviendo la maquina Pilgrimage de la plataforma de Hackthebox donde vamos a estar explotando 2 CVEs uno para la intrusion y otro para la escalada de privilegios donde nos aprovecharemos de una tarea cron y todo el tiempo nos aprovecharemos de las imagenes para conseguir lo que queremos

Wifinetic - Hack The Box

En este post vamos a resolver la maquina Wifinetic de la plataforma de Hackthebox donde el servicio FTP tiene habilitado la autenticación anónima que nos permite descargar varios archivos entre ellos un backup que contiene archivos de configuración sobre una red wifi donde nos revelan la contraseña del Access Point ademas nos comparten el passwd donde encontramos el usuario que utiliza la contraseña y nos conectamos por ssh para la escalada de privilegios realizamos fuerza bruta al WPS PIN del Access Point para obtener el PSK y usar la contraseña para ser root

MonitorsTwo - Hack The Box

En este post vamos a estar resolviendo la maquina MonitorsTwo de la plataforma de HackTheBox donde puerto 80 corre un servicio web con Cacti que es vulnerable a un Authentication Bypass y podremos convertirlo a un RCE gracias a eso ganaremos acceso a un docker donde nos convertiremos en root y podremos tener acceso ala base de datos para ver los hashes de los usuario y crackearlos con john despues de eso nos conectaremos por ssh como marcus para la escalada de privilegios nos aprovecharemos del CVE-2021-41091 es una vulnerabilidad que se encontro en Moby (Docker Engine) donde /var/lib/docker contenida subdirectorios con permisos insuficientemente restringidos lo cual permite a usuarios no privilegiados ejecutar programas

Wifi Hacking 101 - TryHackMe

En este post vamos a estar haciendo el room Wifi Hacking 101 de la plataforma de TryHackMe donde estaremos aprendiendo conceptos básicos sobre el hacking wifi y al final nos montaremos un punto de acceso para aplicar lo aprendiendo contra un red wifi de tipo WP2 que la haremos desde nuestro celular con el objetivo de obtener la contraseña de esa red wifi

Mi experiencia con el eJPTv2 - eLearn Security

En este post voy a contar como fue mi experiencia con esta certificacion (eJPTv2 de eLearn Security) al igual que estare contando como fue que me prepare y que es lo necesario que necesitas saber para poder sacar la certificacion facilmente y rapido

Busqueda - Hack The Box

En este post vamos a estar resolviendo la maquina Busqueda de la plataforma de Hackthebox donde estaremos aprovechándonos de una versión desactualizada de Searchor para aprovecharnos de eval que pertenece a Python y poder ejecutar código y enviarnos una reverse shell para la escalada de privilegios nos aprovecharemos de que podemos correr como root python3 y un script sin proporcionar contraseña para enviarnos una reverse shell como root y como extra accederemos ala base de datos y a Gitea

Paper - Hack The Box

En este post vamos a estar resolviendo la maquina paper de la plataforma de Hackthebox esta maquina fue la primera que hice de la plataforma de Hackthebox es una maquina linux la cual tiene un sitio web en el puerto 80 muestra una página de servidor predeterminada, pero la cabecera de respuesta HTTP revela un dominio oculto. Este dominio oculto está ejecutando un blog de WordPress, cuya versión es vulnerable a CVE-2019-17671, esta vulnerabilidad nos permite ver la información confidencial almacenada en los borradores de las publicaciones del blog, revelando otra URL que conduce a un sistema de chat para empleados. Este sistema de chat está basado en Rocketchat. Al leer las conversaciones, descubrimos que hay un bot en funcionamiento que se puede consultar para obtener información específica. Podemos aprovechar la funcionalidad del bot para obtener la contraseña de un usuario en el sistema y conectarnos por SSH para la escalada de privilegios abusaremos del Polkit CVE-2021-3650

Mantis - Hack The Box

En este post vamos a hacer la maquina Mantis de la plataforma de Hackthebox donde vamos a estar encontrando una ruta en un servicio web donde nos darán credenciales para conectarnos a una base de datos al conectarnos encontraremos credenciales de un usuario para poder conectarnos con evil-winrm para la escalada de privilegios usaremos goldenPac.py para conectarnos con las credenciales de un usuario el cual estaremos como nt authority system gracias a la vulnerabilidad MS14-068

Time - Hack The Box

En este post vamos a estar resolviendo la maquina Time de la plataforma de Hackthebox donde vamos a estar explotando la vulnerabilidad CVE-2019-12384 que en el servicio web podremos ejecutar JSON al provocar un error veremos que se esta empleando Java y Jackson gracias a eso mediante un SSRF lo convertiremos a un RCE para la escalada de privilegios abusaremos de una tarea cron

Timelapse - Hack The Box

En este post vamos a resolver la maquina Timelapse de la plataforma de Hackthebox donde mediante SMB vamos a obtener un zip que contiene un archivo pfx pero antes de obtenerlo tendremos que crackear el zip ya que nos pide la contraseña estaremos usando openssl para obtener un cert y una key usando el pfx una vez obtenemos eso nos conectaremos con evil-winrm y gracias a que un usuario forma parte del grupo LAPS_Readers vamos a poder ver la contraseña del usuario gracias al historial de powershell para la escalada de privilegios estaremos abusando del grupo LAPS_Readers y usaremos Get-LAPSPasswords para dumpear las contraseñas entre ellas la del Administrator

Tenet - Hack The Box

En este post vamos a resolver la maquina Tenet de la plataforma de Hackthebox donde mediante un wordpress nos daremos cuenta que un usuario nos da informacion sobre una ruta en php la cual podremos ver su contenido y haremos un PHP Deserealization Attack para poder enviarnos una reverse shell a nuestra maquina de atacante para la escalada de privilegios estaremos abusando de un Race Condition para conectarnos como root por SSH sin proporcionar contraseña

Waldo - Hack The Box

En este post vamos a estar resolviendo la maquina waldo de la plataforma de Hackthebox donde mediante un directory path traversal que tendremos que hacer un pequeño bypass lograremos ver la clave privada de un usuario para conectarnos por SSH al igual que dentro de la maquina nos convertiremos en otro usuario usando otra clave ya que tendremos que migrar de usuario para poder continuar para la escalada de privilegios tendremos que abusar de una capabilitie con la cual podemos leer archivos y vamos a poder leer la root.txt

Apocalyst - Hack The Box

En este post estaremos resolviendo la maquina Apocalyst de la plataforma de Hackthebox donde mediante una imagen obtendremos un diccionario para aplicar fuerza bruta a un panel de login gracias a eso vamos a modificar el 404 not found del wordpress para que cuando se ocasione un error nos envie una reverse shell a nuestra maquina de atacante para la escalada de privilegios abusaremos de que el /etc/passwd estando como www-data tenemos capacidad de escritura y lo modificaremos para ganar acceso como root

Return - Hack The Box

En este post vamos a estar resolviendo la maquina Return de Hackthebox donde vamos a estar enumerando primero por SMB pero no encontramos nada después por el puerto 80 que esta corriendo un servicio web encontraremos un servicio de una impresora el cual podemos modificar un campo el cual pondremos nuestra ip y nos pondremos en escucha en un puerto para que nos obtener credenciales de un usuario al igual usaremos wireshark para analizar el trafico y ver como viaja todo por detrás con las credenciales nos conectaremos con evil-wirm y para la escalada de privilegios estaremos abusando de que estamos en el grupo Server Operators y podemos para y arrancar servicios

Poison - Hack The Box

En este post vamos a estar resolviendo la maquina Poison de Hackthebox donde mediante un Local File Inclusion podremos obtener una ejecución remota de comandos gracias a un Log Poisoning obtendremos un archivo el cual tendremos que aplicar un decode 13 veces para ver la contraseña de un usuario y conectarnos por SSH para la escalada de privilegios mediante un secret que obtendremos de un zip lo usaremos gracias a que haremos un port forwarding ya que se esta ejecutando vnc en un puerto que no esta expuesto y gracias a eso podremos estar como root

CyberCrafted - TryHackMe

In this post we will be solving the CyberCrafted room of the Tryhackme platform where we will be enumerating subdomains to find by fuzzing a path which will allow us to do a sql injection to get the hashes of a user and connect to the service through a login panel and then get a reverse shell after that we will use john to get passphrase of an id_rsa and thus migrate to another user for privilege escalation we will take advantage of a privilege we have at sudoers level

Inject - Hack The Box

En este post vamos a estar resolviendo la maquina Inject de la plataforma de Hackthebox donde nos aprovecharemos de un campo de subida de archivos para subir una imagen y aprovecharnos de que se esta empleando un parámetro que se llama img lo convertiremos a un Local File Inclusion para leer archivos de la maquina y así poder explotar la vulnerabilidad CVE-2022-22693 ya que se esta empleando Java Spring Framework podremos hacer un remote code execution para ganar acceso ala maquina una vez dentro encontraremos las credenciales de un usuario al cual migraremos para posteriormente nos aprovecharemos de una tarea cron que ejecuta archivos yml para definir el de nosotros y hacer la bash SUID y convertirnos en root

GoodGames - Hack The Box

En este post vamos a estar resolviendo la maquina GoodGames de la plataforma de Hackthebox donde vamos a estar explotando una SQL Injection de tipo Union en el campo donde se ingresa el correo gracias a eso obtendremos un hash del usuario admin que crackearemos fácilmente para conectarnos a otro panel de login donde explotaremos un SSTI para obtener una reverse shell y obtener una shell como root para la escalada de privilegios nos conectaremos como otro usuario por SSH y nos daremos cuenta que hay una montura que todo lo que hagamos en un directorio en la maquina real lo veremos reflejado en el docker nos aprovecharemos de eso para poner la bash SUID

Ransom - Hack The Box

En este post vamos a estar resolviendo la maquina Ransom de la plataforma de Hackthebox donde vamos a estar aplicando un Login Bypass con un Type Juggling Attack para poder saltarnos la parte del login ya que nos pedirá una contraseña pero no sabemos como tal cual es, es por eso que explotaremos la vulnerabilidad por una implementación en el código que valida que la contraseña sea correcta gracias a esto podremos descargar un ZIP que es protegido por contraseña pero emplearemos la herramienta Bkcrack para hacer un PlainText Attack y asi poder ver los archivos que tiene dentro la escalada de privilegios es fácil en un archivo de configuración encontraremos una contraseña que la usaremos para el usuario root

Jeeves - Hack The Box

En este post vamos a estar resolviendo la maquina Jeeves de la plataforma de Hackthebox donde vamos a tener que aprovecharnos de un Jenkins donde mediante netcat y smbserver.py obtendremos una reverse shell y para la escalada habrá 2 formas una es abusando de un archivo kdbx que mediante john vamos a crackear el hash para obtener la contraseña y poder obtener un hash nt para conectarnos como administrator o la otra forma es usando el JuicyPotato para agregar un nuevo usuario en el grupo Administrators

Union - Hack The Box

En este post vamos a estar resolviendo la maquina Union de la plataforma de Hackthebox donde vamos a estar aplicando una inyección SQL para poder extraer información que necesitamos para ganar acceso gracias ala inyección podremos cargar un archivo con credenciales para SSH pero antes de eso tendremos que introducir una flag que nos piden para que así podamos ver el puerto 22 abierto para la escalada de privilegios abusaremos del Header X-FORWARDED-FOR y system de php para poder enviarnos una reverse shell como www-data para después abusar de un privilegio a nivel de sudoers y ser root directamente

Mischief - Hack The Box

En este post vamos a estar resolviendo la maquina Mischief de la plataforma de Hackthebox la cual vamos a estar usando IPv6 para obtener una reverse shell y enumerar muchas cosas de la maquina también vamos a tener que aplicar un escaneo por UDP para descubrir y enumerar el servicio SNMP donde encontraremos que por IPv6 se esta corriendo un servicio web y gracias a que podemos ejecutar comandos vamos a ganar acceso por IPv6 ya que por IPv4 no se puede ademas vamos a obtener credenciales para conectarnos por SSH gracias ah que hay un Information Leakage para la escalada de privilegios podremos usar una credencial que encontraremos para conectarnos directamente como root y también podremos enviarnos una reverse shell por IPv6 como root

Blue - Hack The Box

En este post vamos a estar resolviendo la maquina Blue de la plataforma de Hackthebox estaremos explotando una vulnerabilidad muy conocida que es el Eternal Blue en esta ocasion estaremos explotandola con la herramienta Metasploit para practicar para el eJPTv2 que lo mas probable es que tendremos que usar el Metasploit

Cronos - Hack The Box

En este post vamos a estar resolviendo la maquina Cronos de la plataforma de Hackthebox donde tendremos que hacer un DNS Domain Zone Transfer para poder saber nuevos subdominios de la maquina una vez sabiendo en un subdomino podremos aplicar una SQL injection basica para poder aplicar un bypass a un panel de login una vez logueados hay una parte de la maquina la cual podemos ejecutar comandos abusaremos de eso para enviarnos una reverse shell para la escalada de privilegios abusaremos de una tarea cron

Stocker - Hack The Box

En este post vamos a estar realizando la maquina Stocker de Hackthebox haciendo fuzzing vamos a encontrar un subdominio para poder aplicar una NoSQL injection y poder aplicar un bypass para logearnos directamente a una tienda la cual mediante Burpsuite nos daremos cuenta que podemos inyectar código HTML gracias a que la data se tramita en JSON y mediante eso obtendremos credenciales para conectarnos por SSH ala maquina para la escalada de privilegios nos aprovecharemos que tenemos un privilegio a nivel de sudoers y obtendremos una shell como root

FriendZone - Hack The Box

En este post vamos a estar haciendo la maquina FriendZone de la plataforma de Hackthebox una maquina muy bueno vamos a estar enumerando mediante SMB para encontrar credenciales esta maquina es mas de enumeración gracias a que haremos un zone transfer encontramos dominios los cuales 1 de ellos podremos subir archivos y mediante un LFI apuntar a esos archivos que subimos mediante SMB después migraremos a otro usuario gracias a que en un archivo sus credenciales estarán en texto claro para la escalada de privilegios haremos un Python Library Hijacking

Pandora - Hack The Box

En este post vamos a estar realizando la maquina Pandora la cual fue mi primer maquina realizada de la plataforma de Hackthebox lo cual fue hace mucho tiempo vamos a estar enumerando un puerto que encontramos abierto por el protocolo UDP gracias a eso el puerto que encontramos que corre el servicio SNMP encontraremos credenciales para conectarnos por SSH y gracias a eso encontraremos que se esta corriendo un servicio de Pandora y haremos Local port forwarding para poder ver el servicio y así aprovecharnos de una SQL injection para acceder al servicio sin proporcionar credenciales subiremos una webshell para ganar acceso y para la escalada de privilegios nos aprovecharemos de un PATH Hijacking

Popcorn - Hack The Box

En este post vamos a estar haciendo la maquina Popcorn de la plataforma de Hackthebox donde mediante fuzzing vamos a descubrir una ruta llamada torrent donde encontraremos un servicio para subir archivos de tipo torrent y gracias a que la web interpreta php y podemos subir una imagen vamos hacer un bypass para que nos interprete el php apartir de la imagen para la escalada de privilegios nos aprovecharemos del DirtyCow

Meta - Hack The Box

En este post vamos a estar haciendo la maquina Meta de la plataforma de Hackthebox donde vamos a tener que aprovecharnos de que en un subdominio están empleando Exiftool para poder asi subir una imagen y convertirlo en una ejecución remota de comandos y ganar acceso con www-data despues abusaremos de ImageMagick para obtener la id_rsa de un usuario y conectarnos por SSH para la escalada de privilegios abusaremos de que podemos correr como root sin proporcionar contraseña neofetch

Forest - Hack The Box

En este post vamos a resolver la maquina Forest que contempla Active Directory mediante una enumeracion por RPC vamos a poder obtender un listado potencial de usuarios para poder hacer un AS-RepRoast attack y obtener el Hash de un usuario para poder crackearlo y conectarnos mediante evil-winrm para la escalada de privilegios estaremos empleando BloodHound para poder ver la forma de escalar privilegios y hacer un DCSync para agregar un nuevo usuario al dominio y usar Secretsdump.py para obtener el hash del usuario administrator y poder conectarnos

Escape - Hack The Box

En este post vamos a estar resolviendo la maquina Escape de la plataforma de HackTheBox donde gracias a un archivo que encontramos por SMB podremos obtener credenciales e información sobre la base de datos para conectarnos con mssqlclient para así aprovecharnos de que podemos ejecutar un comando para obtener el Hash NTLMv2 de un usuario y conectarnos con evil-wirnm para la escalada de privilegios nos convertiremos en otro usuario para de hay aprovecharnos un template vulnerable y obtener el Hash del usuario Administrador

Shared - Hack The Box

En este post vamos a estar haciendo la maquina Shared de la plataforma de HackTheBox donde vamos a tener que realizar una SQL Injection desde una cookie que es vulnerable gracias a esta vulnerabilidad podremos obtener el hash de un usuario el cual vamos a crackear para conectarnos por SSH ademas tendremos que aprovecharnos de iPython para poder migrar a otro usuario mediante su clave id_rsa para la escalada de privilegios nos aprovecharemos de una vulnerabilidad de Redis

Ambassador - Hack The Box

En este post vamos a estar resolviendo la maquina Ambassador de la plataforma de Hackthebox vamos a estar aprovechándonos de que la versión de Grafana que corre la maquina es vulnerable para leer archivos de la maquina y así poder obtener credenciales para conectarnos ala base de datos y obtener el hash de un usuario y conectarnos por SSH para así enumerar un proyecto de Github y aprovecharnos de Hashicorp Consul para tener una shell como root

Forge - Hack The Box

En este post estaremos resolviendo la maquina Forge de la plataforma de Hackthebox donde vamos aprovecharnos de un SSRF para poder enumerar la maquina mediante esta vulnerabilidad web para poder asi descubrir un nuevo subdominio y conseguir la id_rsa de un usuario de la maquina para poder conectarnos por SSH todo lo conseguiremos mediante el SSRF para la escalada de privilegios nos aprovecharemos de un privilegio que tenemos a nivel de sudoers con un script de Python3 el cual gracias al el nos convertiremos en root ya que en el propio script ya nos dicen que debemos de hacer para ser root

Sauna - Hack The Box

En este post estaremos resolviendo la maquina Sauna de la plataforma de Hackthebox donde estaremos tocando temas de Active Directory mediante un un script de Nmap podremos hacer un reconocimiento basico de Ldap donde encontremos un usuario y muchos mas usuarios en la pagina web que corre en el puerto 80 solo 2 de esos usuarios kerbrute nos lo dara como validos vamos a emplear un ASRepRoast para obtener el hash de un usuario y procederemos a crackearlo para conectarnos con evil-winrm ademas encontraremos otro usuario el cual vamos a ver una contraseña en texto claro para migrar a otro usuario para la escalada de privilegios haremos un DCSync Attack

Driver - Hack The Box

En este post estaremos resolviendo la maquina Driver de la plataforma de Hackthebox es una maquina Windows donde vamos a tener que aprovecharnos de que podemos subir un SCF malicioso para robar el Hash NTLMv2 de un usuario que revisa los archivos que se suben una vez teniendo su contraseña nos conectaremos con evil-winrm a la maquina y para la escalada de privilegios nos aprovecharemos de que se esta corriendo spoolsv y usaremos el PrintNightmare

Late - Hack The Box

En este post estaremos resolviendo la maquina Late de la plataforma de Hackthebox donde mediante un subdominio que encontramos vamos a descubrir que se esta utilizando una utilidad para convertir texto apartir de una imagen esa utilidad pues tiene una vulnerabilidad que podemos convertirla a un SSTI para obtener la id_rsa de un usuario y conectarnos por SSH ademas para la escalada estaremos abusando de una tarea cron

Delivery - Hack The Box

En este post estaremos resolviendo la maquina Delivery de la plataforma de Hackthebox donde nos tendremos que aprovechar de un sistema de tickets para poder activar nuestra cuenta y poder asi conectarnos al sistema de MatterMost donde mediante el chat de los empleados veremos que comparten credenciales para conectarnos por ssh para la escalada de privilegios tendremos que enumerar la base de datos que encontraremos las credenciales en un archivo config dentro de la maquina y jugaremos con reglas de hashcat para crackear el hash de root

Doctor - Hack The Box

En este post estaremos resolviendo la maquina Doctor de la plataforma de HackTheBox que es categoría easy donde estaremos aprovechándonos de un SSTI para convertirlo a una ejecución remota de comandos y ganar acceso ala maquina como web ademas mediante un archivo donde se almacenan peticiones podremos ver que un usuario de la maquina cambio su contraseña y la podremos ver para migrar a ese usuario para la escalada nos aprovecharemos de Splunk para obtener una ejecución remota de comandos

Bagel - Hack The Box

En este post vamos a estar resolviendo la maquina Bagel de categoría Media es una maquina Linux donde vamos aprovecharnos de un LFI para poder acceder a leer procesos y archivos de la maquina vamos a descargar un archivo .dll para poder asi obtener información y aprovecharnos de un JSON Deserialization para obtener la id_rsa de un usuario de la maquina y conectarnos por SSH para la escalada de privilegios vamos a abusar de que como root sin proporcionar contraseña podemos ejecutar un binario

SQL Injection - PortSwigger

En este post vamos a estar resolviendo los diferentes laboratorios de la plataforma de Portswigger para practicar y reforzar conocimientos sobre las inyecciones sql serán varios laboratorios con diferentes casos cada uno algunos son fáciles y otros se van a poner un poco mas complicados en caso de que te pierdas o no puedas resolverlo tienes mas información sobre el laboratorio en donde accedes a el

Precious - Hack The Box

En este post vamos a hacer la maquina Precious de categoria Facil es una maquina Linux de la plataforma de Hackthebox donde mediante un subdomino de la maquina vamos a poder abusar de pdfkit que convierte una url que le pases a PDF la version que esta usando es vulnerable es por eso que podremos conseguir una reverse shell directamente para la escalada las credenciales de un usuario estaran en un archivo para conectarnos por ssh y mediante un dependencies.yml pondremos la bash SUID ya que podemos inyectar comandos

Dogcat - TryHackMe

En este post vamos a resolver la maquina dogcat de la plataforma de Tryhackme que es de categoria media donde vamos a tener que aprovecharnos de un LFI para de hay hacer un Log Poisoning mediante en User-Agent inyectar codigo php para ganar acceso a un contenedor despues de ingresar al contenedor tendremos que aprovecharnos de un script que se ejecuta cada cierto tiempo vamos a sobrescribir el archivo para que nos envie una shell y poder ver la ultima flag que esta fuera del contenedor

Interface - Hack The Box

En este post vamos a estar realizando la maquina Interface de categoria Media de la plataforma de hackthebox mediante un subdominio que encontramos de la maquina tendremos que emplear fuzzing asta descubrir una herramienta que convierte html a pdf apartir de eso encontramos una vulnerabilidad donde podemos conseguir un RCE para la escalada de privilegios nos aprovecharemos de una tarea cron para poner la Bash SUID y ser root

Flight - Hack The Box

En este post vamos a estar haciendo la maquina Flight de Hackthebox de dificultad dificil vamos a estar consiguiendo hashes ntlmv2 de varios usuarios para ganar acceso ala maquina victima ademas vamos a estar subiendo archivos para tambien ganar acceso ya que tenemos privilegios de escritura en algunos archivos de la maquina por smb para la escalada de privilegios abuseremos de un permiso que tenemos enable y mas

Alzheimer - HackMyVM

En este post vamos a realizar una maquina de la plataforma de HackMyVM que se llama Alzheimer vamos de primeras solo vamos a ver abierto el puerto 21 que corresponde a ftp nos vamos a descargar un .txt donde vamos a encontrar informacion despues de eso vamos aplicar port knocking para abrir puertos y asi poder continuar con la maquina nos vamos a conectar por ssh ala maquina y para elevar privilegios nos vamos aprovechar de un binario SUID para ser root.

MetaTwo - Hack The Box

Este post vamos a resolver la maquina MetaTwo de la plataforma de Hackthebox es una maquina linux de dificultad facil aunque yo creo que es mas categoria media pero bueno la maquina tiene un wordpress que utiliza un plugin que es el BookingPress gracias a eso encontramos una vulnerabilidad donde ponemos hacer una SQL Injection y obtener contraseñas para ingresar al panel de administracion vamos abusar del CVE-2021-29447 para subir un archivo .wav y obtener las contraseñas para conectarnos por FTP despues de eso nos descargemos un archivo desde el FTP de la maquina para ingresar por ssh y finalmente para la escalada de privilegios decifrar una clave PGP que protege una contraseña

Connection - HackMyVM

En este Post vamos a estar resolviendo la maquina Connection de la plataforma de HackMyVM tendremos que aprovecharnos de que el servicio smb esta habilitado para poder subir un archivo .php y poder ganar acceso ala maquina para la escalada de privilegios abusaremos de un binario SUID para convertirnos en el usuario root

Internal - TryHackMe

En este Post vamos a estar resolviendo el room Internal de la plataforma de Tryhackme que es dificultad Dificil pero bueno no creo que sea de esa dificultad vamos a estar haciendo fuerza bruta para poder tener contraseñas y poder conectarnos a diferentes gestores de contenido ademas vamos a tener que traernos el puerto 8080 de la maquina ya que estamos en un docker la escalada es lo mas facil de la maquina

Squashed - Hack The Box

En este post estaremos resolviendo la maquina Squashed de la plataforma de Hackthebox que es de dificultad facil donde tendremos que enumerar el servicio NFS de la maquina para poder hacer una montura de los recursos que comparte y asi poder crear una webshell para ganar acceso como el usuario alex para ser root tendremos que abusar del archivo .Xauthority para poder tomar una captura de pantalla donde podremos ver la contraseña del usuario root gracias a que el usuario esta corriendo un gestor de contraseñas en tiempo real

Relevant - TryHackMe

En esta ocasion vamos a estar resolviendo el room de Tryhackme que se llama Relevant es una maquina windows que esa catalogada como media pero yo diria que es facil vamos a estar enumerando por smb recursos compartidos a nivel de red y nos aprovecharemos del privilegio que tenemos para poder subir archivos y asi ganar acceso para la escalada de privilegios nos aprovecharemos de un privilegio que tenemos

Solstice y Joestar - VulnHub

En este vamos a estar haciendo un laboratorio de pivoting para practicar vamos a estar resolviendo las masquinas solstice y joestar que solomente de primeras solo tenemos conexion con una sola la maquina y tenemos que comprometer una para tener conexion con la otra una de las maquinas simula un deposito de gas tendremos que explotar un LFI y gracias a eso haremos un Log Poisoning para ganar acceso tendremos que usar chisel y proxychains entre otras cosas para poder comprometer Joestar que la maquina es algo rara pero muy buena

BlackMarket - VulnHub

La maquina BlackMarket: 1 de la plataforma de VulnHub es una maquina linux donde tendremos que crearnos un directorio con contraseñas para hacer fuerza bruta y saber la contraseña de un usuario valido del sistema ademas tendremos que explotar una sqli basada en error manualmente gracias a eso podremos obtener los hashes de los usuarios tendremos que crackearlos tendremos que conectarnos a squirrelmail y abusar de un backdoor creado por un usuario para poder ganar acceso ala maquina y la escalada vamos a abusar de un privilegio a nivel de sudoers

Anonymous - TryHackMe

Not the hacking group, en este CTF de la plataforma de Tryhackme vamos a estar enumerando el servicio ftp smb y estaremos aprovechandonos que que podemos alterar un archivo para que nos de una reverse shell y ganar acceso al sistema despues de eso para escalar privilegios vamos a estar haciendolo de varios formas ya que la maquina tiene varias formas de escalar privilegios

BufferEMR - VulnHub

La maquina BufferEMR de la plataforma de VulnHub es una maquina linux donde tendremos que explotar un binario de 32 bytes que es la parte de Buffer Overflow ademas tendremos que aprovecharnos del servicio OpenEMR que su version es vulnerable y asi podremos ganar acceso ala maquina

MyExpensive 1 - VulnHub

En este post vamos a estar realizando una maquina linux de la plataforma de VulnHub donde tenemos que recuperar €750 de un usuario llamado Samuel que fue despedido de la compañia donde trabajaba y tenemos que aprovercharnos de un XSS tambien es vulnerable a SQL Injection ademas vamos con el XSS y un CSRF vamos a hacer un Cookie Hijacking para estar convirtiendonos en otros usuarios con mas privilegios y al final llegar a enviarnos nuestro dinero de vuelta

Blue - TryHackMe

En esta ocasion estaremos resolviendo una maquina windows 7 donde tendremos que explotar una vulnerabilidad muy conocida que es el EternalBlue donde tendremos que usar nmap para detectar que es vulnerable y ademas vamos a usar metasploit ya que en el room nos piden usarlo para poder aprender y practicar a usar esta herramienta

Five86 - VulnHub

En esta ocasion vamos a estar realizando la maquina Five86: 1 de VulnHub en la cual vamos a estar abusando del servicio OpenNetAdmin 18.1.1 para ganar acceso al sistema como www-data de hay vamos a tener que estar migrando a otros usuarios de la maquina crackiando hashes y usando un diccionario que vamos a hacer con crunch y tambien vamos a usar el cp que podemos ejecutarlo como otro usuairo para conectarnos por ssh con la clave id_rsa.pub y para root tendremos que ejecutar un binario SUID que al final nos da una bash como root

Cheesey CheeseyJack - VulnHub

En esta ocasion vamos a estar resolviendo la maquina Cheesey: CheeseyJack de VulnHub donde vamos a estar enumerando el puerto 111 para crear una montura y ver que es lo que hay despues de eso vamos a estar empleando fuzzing para descubrir un panel de login y usando un diccionario personalizado de contraseñas lo vamos a usar para hacer un script en Python3 que haga fuerza bruta y nos diga cual es la contraseña usando diferentes tokens y ganar acceso al servicio ademas nos aprovecharemos de la version qdPM 9.1 para tener una reverse shell y para la escalada de privilegios tendremos que usar una clave ssh para ganar acceso como otro usuario y abusar de un privilegio de sudoers para ser root

Investigating Windows - TryHackMe

Este CTF es un poco diferente es de la plataforma de Tryhackme y es de dificultad facil es una maquina windows este CTF es mas de Analisis Forense ya que tenemos que encontrar rastros para saber que es lo que pudo hacer el hacker para comprometer la maquina ademas nos dicen que tenemos que conectarnos por RDP y nos dan credenciales tenemos que basicamente investigar el sistema windows para poder contestar las preguntas

Loly 1 - VulnHub

La maquina Loly: 1 de la plataforma de Vulnhub es de dificultad facil donde tendremos que abusar de xmlrpc.php para poder obtener las credenciales de un usuario y despues de eso nos conectaremos al wordpress que usa la maquina para ganar acceso al sistema tendremos que abusar de una parte del wordpress en la que nos deja subir archivos AdRotate Manage Media al ganar acceso podremos ver las credenciales de un usuario y podremos migrar y para convertirnos en root tendremos que abusar de la version del kernel

Attacktive Directory - TryHackMe

En este Room de Tryhackme de dificultad media vamos a resolver un Entorno de Active Directory donde nos dicen que el 99 % de las redes empresariales se basan en Active Directory y hacen la pregunta que si se puede explotar un AD vulnerable, en el room te dan informacion de como instalar las herramientas de impacket , Bloodhound y Neo4j, pero no son necesarios ya que solo tendremos que utilizar herramientas de impacket y kerberos para ganar acceso al sistema

LazyAdmin - TryHackMe

La maquina LazyAdmin de la plataforma de Tryhackme esta catalogada como facil donde nos dicen que hay muchas formas de hacer la maquina tendremos que aprovecharnos de una vulnerabilidad que tiene el servicio SweetRice CMS para mediante un archivo expuesto tener el nombre de usuario y posteriormente crackearemos el hash MD5 que es muy debil para conectarnos al servicio despues subiremos nuestra reverse shell para ganar acceso como www-data para la escalada nos aprovecharemos que podemos alterar un archivo que ejecuta root

Symfonos 1 y Symfonos 2 - VulnHub

En esta ocasion estaremos realizando un pequeño laboratorio de pivoting en donde de primeras solo tenemos conectividad con la maquina Symfonos 1 y tenemos que comprometerla para alcanzar la segunda que es la symfonos 2 tendremos que hacer pivoting para realizar la enumeracion desde nuestra maquina de atacante donde tendremos que hacer scrips en bash para ver puertos abiertos usar chisel, proxychains, socks entre otras ya que configuramos una red interna para el pivoting ala maquina Symfonos 2

Pickle Rick - TryHackMe

Pickle Rick es un CTF de la plataforma de Tryhackme de dificultad muy facil es una maquina linux donde tendremos que encontrar 3 ingredientes para que Rick pueda hacer su posion para transformarse de vuelta a un humano las credenciales para conectarnos por un panel de login no las daran mientras enumeramos la maquina al final tendremos que leer los ingredientes en un apartado de la web donde podemos ejecutar comandos, en la maquina victima intente enviarme una reverse shell pero esta bloqueado el comando

Tomato 1 - VulnHub

La maquina Tomato 1 de la plataforma de Vulnhub es una maquina linux donde tendremos que aplicar fuzzing para descubrir rutas de la maquina y poder aprovecharnos de un LFI para poder enumerar el sistema y convertir el LFI a un RCE atraves de 2 formas que son un Log Poisoning envenando los Logs y la otra abusando de los php filters chain y para la escalada de privilegios vamos a abusar de la version del kernel de la maquina para ser root

Basic Pentesting - TryHackMe

La maquina Basic Pentesting de la plataforma de TryHackme es una maquina linux de dificultad facil y rapida de resolver donde tendremos que hacer fuerza bruta para encontrar la contraseña de un usuario para conectarnos por ssh, ademas tendremos que usar john para tener el phrase de una id_rsa encriptada y poner conectarnos con otro usuario por que podemos ver su directorio .ssh

Aqua 1 - VulnHub

La maquina Aqua 1 de la plataforma de VulnHub es una muy buena maquina si es que nunca has explotado un LFI tendremos que abusar del LFI para poder ver un archivo para hacer Port knocking para abrir el puerto 21 donde vamos a conectarnos al servicio FTP para obtener informacion y subir un archivo .php para ganar acceso al sistema en la escalada de privilegios hay 2 formas de llegar a ser root

Vegeta 1 - VulnHub

La maquina Vegeta 1 de la plataforma de VulnHub esta catalogada como facil ya que en realidad es un CTF sencillo donde vamos a tener que decodificar una cadena en base64 para poder obtener un QR al igual que tendremos que hacer fuzzing para poder descubrir una ruta de la maquina que contiene un audio en codigo morse que tendremos que traducirlo para poder obtener credenciales para conectarnos por ssh y para la escalada de privilegios tendremos que abusar del /etc/passwd ya que tenemos permisos de escritura

ICA 1 - VulnHub

La maquina ICA: 1 de la plataforma de VulnHub esta catalogada como facil vamos a estar abusando de una vulnerabilidad en el service qdPM que corre la maquina para obtener credenciales y conectarnos al servico Mysql y poder tener el nombre de todos los usuarios y contraseñas para conectarnos por ssh y ganar acceso para la escalada de privilegios tendremos que abusar de un binario que es SUID

BoredHackerBlog Cloud AV - VulnHub

La maquina BoredHackerBlog Cloud AV esta catalogada como facil es una maquina linux donde tendremos que explotar una SQLite Boolean Blind Based Injection para poder obtener los codigos de invitacion para poder acceder ala maquina para la escalada de privilegios tendremos que abusar de un binario que es SUID para convertirnos en el usario root

Agent Sudo - TryHackMe

Agent Sudo es un CTF de dificultad facil en el que tendremos que hacer fuerza bruta para poder saber la contraseña de un usuario de la maquina y poder acceder al servicio ftp ademas tendremos que usar el User-Agent para poder enumerar bien y encontrar mucha informacion util ya que esto nos permitira encontrar mas pistas para avanzar y poder comprometer la maquina para ser root es facil en el CTF nos dicen que tenemos que revelar la verdad

Photobomb - Hack The Box

Photobomb es una maquina de dificultad facil donde en el propio codigo de la pagina web hay un archivo JS donde obtenemos el nombre de usuario y su contraseña para acceder a una ruta en la cual no teniamos acceso despues abusamos del parametro filetype para obtener una reverse shell y para la escalada de privilegios vamos a usar un path traverse para obtener una shell como root

Cereal 1 - VulnHub

La maquina Cereal: 1 de la plataforma de VulnHub que esta catalogada como Medium es una maquina donde tendremos que aplicar mucho fuzzing para poder descubrir rutas y otro subdominio que tiene la maquina ademas vamos a estar usando los ataques de php deserialization para ganar acceso ala maquina y para convertirnos en el usuario root vamos a estar abusando de una tarea cron

Simple CTF - TryHackMe

En este CTF que es para beginners de dificultad facil para a estar explotanto una vulnerabilidad de un servicio que corre la maquina que es vulnerable a SQLI ademas tendremos que aprovecharnos de que podemos correr un comando como root y asi poder convertirnos en ese usuario

Stack Overflows for Begginers - VulnHub

Tenemos que explotar 5 binarios que son todos los que te ofrece la maquina van por niveles en total son 5 los binarios que se tienen que explotar para esto vamos a utilizar gdb con peda instalado y ghidra para decompilar el codigo vamos a estar usando algunas tecnicas conocidas este es reto para las personas interesadas en aprender sobre BufferOverflow es por eso que se llama for Begginers

Mr Robot - TryHackMe

Mr Robot is a quick and fun Medium CTF for beginners where we have to use a dictionary to find the password and log in to the service with a character of Mr Robot after that we have to modify the 404 template to win access to the machine for root we will abuse SUID privileges

RootMe - TryHackMe

RootMe is a quick and fun easy CTF for beginners where we have to upload a php file to receive a reverse shell and use python to be root

SolidState - Hack The Box

SolidState is a quick and fun medium box where we’re going to exploit a vulnerability of the service Apache James after that we’re goint to change the credentials of many users of the machine to see through an email from a user of the machine we found credentials to be able to connect via ssh and to be root we have to abuse cron jobs.

Chatterbox - Hack The Box

Chatterbox is a medium and windows machine where’re goint to exploit a buffer overflow to win access to the machine also we’re going to use Icacls to see the root flag, this machine has another way to be solved but I will show the quickest way to solve it

October - Hack The Box

October is a fun medium linux box where’re going to upload a php5 reverse shell to win access and to be root we have to exploit a Buffer Overflow.

Tabby - Hack The Box

Tabby is fun and easy box where have to abuse of a LFI after that of Tomcat Host manager and create a malicious war also for root abuse of the LXC

Shoppy - Hack The Box

Shoppy is a quick and fun easy box where we have to do a Sqli and use docker to win access to the machine it’s a linux machine

Back to Top ↑