TryHackMe: Writeup de Vulnversity
Resolución de la room Vulnversity de TryHackMe: enumeración con Nmap y Gobuster, bypass de filtro de extensiones con Burp Intruder, reverse shell en PHP y escalada via systemctl SUID.
~/writeups
Resoluciones de máquinas y retos CTF paso a paso.
08
Total
07
Fácil
01
Media
00
Difícil
00
Insane
7 writeups con los filtros activos
Resolución de la room Vulnversity de TryHackMe: enumeración con Nmap y Gobuster, bypass de filtro de extensiones con Burp Intruder, reverse shell en PHP y escalada via systemctl SUID.
Resolución de Strutted de HackTheBox: explotación de CVE-2024-53677 en Apache Struts 2 para subir un webshell JSP con path traversal, extracción de credenciales en tomcat-users.xml y escalada de privilegios abusando de sudo tcpdump.
Resolución de Alert de HackTheBox: XSS almacenado en un visor de Markdown para leer archivos internos del servidor, cracking de un hash APR-MD5 y escalada abusando de permisos de escritura de grupo sobre un script ejecutado por cron como root.
Resolución de TwoMillion de HackTheBox: desofuscación de JavaScript para generar un invite code, broken access control en la API para escalar a admin, command injection en la generación de VPN y escalada con CVE-2023-0386 (OverlayFS).
Resolución de Chemistry de HackTheBox: RCE mediante CVE-2024-23346 en pymatgen al procesar ficheros CIF maliciosos, cracking de hashes MD5 de SQLite para moverse lateralmente y escalada leyendo la clave SSH de root con path traversal en AioHTTP (CVE-2024-23334).
Resolución de la máquina Cap de HackTheBox: IDOR en un panel de capturas de red que expone credenciales FTP en texto plano y escalada de privilegios abusando de cap_setuid sobre el binario de Python.
Resolución completa de la máquina Backend de DockerLabs: SQLi con sqlmap, extracción de credenciales, fuerza bruta SSH con Hydra y escalada de privilegios abusando de binarios SUID.