TryHackMe: Writeup de Vulnversity
Resolución de la room Vulnversity de TryHackMe: enumeración con Nmap y Gobuster, bypass de filtro de extensiones con Burp Intruder, reverse shell en PHP y escalada via systemctl SUID.
~/writeups
Resoluciones de máquinas y retos CTF paso a paso.
08
Total
07
Fácil
01
Media
00
Difícil
00
Insane
7 writeups con los filtros activos
Resolución de la room Vulnversity de TryHackMe: enumeración con Nmap y Gobuster, bypass de filtro de extensiones con Burp Intruder, reverse shell en PHP y escalada via systemctl SUID.
Resolución de Support de HackTheBox: share SMB con null session que expone un binario .NET con credenciales LDAP cifradas por XOR, contraseña de usuario en texto plano en un campo de AD, acceso por WinRM y escalada a SYSTEM mediante Resource-Based Constrained Delegation (RBCD).
Resolución de Alert de HackTheBox: XSS almacenado en un visor de Markdown para leer archivos internos del servidor, cracking de un hash APR-MD5 y escalada abusando de permisos de escritura de grupo sobre un script ejecutado por cron como root.
Resolución de TwoMillion de HackTheBox: desofuscación de JavaScript para generar un invite code, broken access control en la API para escalar a admin, command injection en la generación de VPN y escalada con CVE-2023-0386 (OverlayFS).
Resolución de Chemistry de HackTheBox: RCE mediante CVE-2024-23346 en pymatgen al procesar ficheros CIF maliciosos, cracking de hashes MD5 de SQLite para moverse lateralmente y escalada leyendo la clave SSH de root con path traversal en AioHTTP (CVE-2024-23334).
Resolución de la máquina Cap de HackTheBox: IDOR en un panel de capturas de red que expone credenciales FTP en texto plano y escalada de privilegios abusando de cap_setuid sobre el binario de Python.
Resolución completa de la máquina Backend de DockerLabs: SQLi con sqlmap, extracción de credenciales, fuerza bruta SSH con Hydra y escalada de privilegios abusando de binarios SUID.