Soccer
En esta ocasión tenemos otra máquina easy de Hack The Box, donde conseguiremos una reverse shell inicial que nos servirá para obtener información adicional y posteriormente realizar nuestra primera inyección SQL para conseguir acceder al sistema.
Hoy vamos a resolver una máquina easy de Hack The Box, donde conseguiremos una reverse shell aprovechando una vulnerabilidad, y una escalada de privilegios explotando un RCE en un fichero yaml.
Comenzamos junio con otra máquina easy del autor sml, la cual hace un uso de un servicio que nunca habíamos visto, y con el que obtendremos un nombre de usuario.
Vamos a realizar la nueva máquina de Rijaba1 de la serie Friendly pensada para todos los que comienzan con esto, la cual ya sube la dificultad y nos encontramos con un directory path traversal y un path hijacking.
En este caso realizaremos la nueva máquina de Rijaba1, pensada para todos los que comienzan con esto, por lo que será sencillita y rápida, donde aplicaremos una reverse shell.
Esta máquina del autor noname catalogada como easy, se basa mucho en la enumeración de todos los tipos. Descubriremos un LFI y practicaremos un log poisoning. Para finalizar veremos una escalada nueva.
He decidido presentarme a mi primera Certificación de Pentesting y os cuento en qué consiste y cómo ha sido mi experiencia.
Hoy vamos a realizar la segunda máquina de un compañero de la comunidad de HackMyVM, Rijaba1. Esta máquina a pesar de estar catalogada como easy, yo la consideraría medium probablemente. Practicaremos con PHP y veremos un port forwarding.
Volvemos a vernos con otra máquina clasificada como medium, en la cual no veremos ninguna técnica nueva en sí, pero nos hará pensar un poco fuera de la caja para poder resolverla.
Realizaremos una pequeña explicación del tratamiento de la TTY que realizamos siempre en todas las máquinas una vez conseguimos la reverse shell.