<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>HackTheBox on d3bo</title><link>/writeups/hackthebox/</link><description>Recent content in HackTheBox on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Thu, 07 Sep 2023 16:06:50 +0200</lastBuildDate><atom:link href="/writeups/hackthebox/index.xml" rel="self" type="application/rss+xml"/><item><title>Unobtainium</title><link>/writeups/hackthebox/unobtainium/</link><pubDate>Tue, 18 Jun 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/unobtainium/</guid><description>Comenzamos explotando una vulnerabilidad de prototype pollution. Luego, aprovechamos un CVE de inyección de comandos para ganar una shell en un contenedor. Para la escalada de privilegios, pivotamos entre contenedores de Kubernetes y analizamos los secretos de un namespace. Finalmente, utilizando el permiso para crear pods, logramos salir del contenedor.</description></item><item><title>Ready</title><link>/writeups/hackthebox/ready/</link><pubDate>Fri, 07 Jun 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/ready/</guid><description>En esta máquina, explotamos una vulnerabilidad CVE en GitLab que nos permite ejecutar comandos. Para la escalada de privilegios, logramos escapar de un contenedor Docker que tiene la capability cap_sys_admin</description></item><item><title>Tabby</title><link>/writeups/hackthebox/tabby/</link><pubDate>Thu, 06 Jun 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/tabby/</guid><description>En esta máquina, primero explotamos una vulnerabilidad de Local File Inclusion (LFI) para enumerar los usuarios de Tomcat. Luego, logramos la ejecución remota de código (RCE) subiendo un archivo .war en Tomcat. Para la escalada de privilegios, extrajimos las credenciales de un archivo zip y abusamos del grupo lxd.</description></item><item><title>Schooled</title><link>/writeups/hackthebox/schooled/</link><pubDate>Thu, 28 Mar 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/schooled/</guid><description>Explotamos un XSS en un moodle para robar una cookie de sesión, un CVE de modle 3.9 el cual lleva a un RCE, y para la escalada de privilegios, conseguimos ser root a través del comando pkg, debido a unos permisos mal implementados en el /etc/sudoers</description></item><item><title>October</title><link>/writeups/hackthebox/october/</link><pubDate>Wed, 27 Mar 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/october/</guid><description>En esta máquina explotaremos un OctoberCMS con unas credenciales por defecto y una subida de archivos saltándonos una validación por extensión. En la escalada llevaremos a cabo un Buffer Overflow con una técnica llamada ret2libc con el ASLR (Aleatorización de las direcciones de la memoria.) activado</description></item><item><title>Buff</title><link>/writeups/hackthebox/buff/</link><pubDate>Mon, 18 Mar 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/buff/</guid><description>Es una máquina muy simple, pero vamos a analizar en profundidad un Buffer Overflow de CloudMe 1.11.2 y un &amp;lsquo;Unauthenticated Remote Code Execution&amp;rsquo; en &amp;lsquo;Gym Management System 1.0&amp;rsquo;</description></item><item><title>Enterprise</title><link>/writeups/hackthebox/enterprise/</link><pubDate>Sat, 11 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/enterprise/</guid><description>En este writeup vamos a estar resolviendo la máquina Enterprise de la plataforma de HackTheBox, Es una máquina medium muy interesante, Vamos a estar tocando enumeración web de Wordpress y Joomla, SQL injections, Vamos a escapar de un docker y por último vamos a explotar un Buffer overflow muy interesante con la técnica ret2libc</description></item><item><title>Jupiter</title><link>/writeups/hackthebox/jupiter/</link><pubDate>Wed, 01 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/jupiter/</guid><description>En la máquina de hoy vamos a estar tocando enumeración de subdominios, derivaremos una inyección postgresql a un RCE. Y para la escalada tocaremos tareas cron, portfordwarding y python</description></item><item><title>Toolbox</title><link>/writeups/hackthebox/toolbox/</link><pubDate>Sun, 29 Oct 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/toolbox/</guid><description>Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene
ping -c 1 10.10.10.236 PING 10.</description></item><item><title>Pandora (Video)</title><link>/writeups/hackthebox/pandora-video/</link><pubDate>Wed, 30 Aug 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/pandora-video/</guid><description/></item></channel></rss>