🤖 Recopilación de artículos, pruebas de pentesting y witreups resueltos de Hack the Box. 🤖
¿Qué es Hack The Box?
Hack The Box (HTB) es una plataforma en línea para practicar habilidades de hacking ético y seguridad informática en un entorno controlado y seguro. Ofrece una amplia variedad de desafíos, que van desde problemas de seguridad de aplicaciones web y redes hasta ingeniería inversa y forense digital.
La plataforma presenta una interfaz de usuario intuitiva y proporciona una comunidad activa y de apoyo donde los usuarios pueden intercambiar conocimientos y solucionar problemas juntos.
Los usuarios pueden progresar a través de diferentes niveles de dificultad y acumular puntos al resolver los desafíos. HTB es utilizado tanto por estudiantes como por profesionales en el campo de la seguridad informática para mejorar sus habilidades y conocimientos en este ámbito.

HTB PermX
📦🗒️ Resolución de la máquina PermX de Hack The Box

HTB Evilcups
🖨️ Writeup de la máquina Evilcups de Hack the box.

HTB Editorial
📚 Write-up de la máquina Editorial. 📚

HTB TwoMillion
🪙💵 Write-up de la máquina TwoMillion de Hack the box. 💵🪙

HTB Cap
🏴☠️🦜 Write-up de la máquina Cap de Hack the box.

HTB Lame
🌈 Write-up de la máquina Lame de Hack the box.

HTB Jerry
🐭 Write-up de la máquina Jerry de Hack the box.

HTB SwagShop
🧊🟩 Write-up de la máquina SwagShop de Hack the box. 🟩🧊

HTB Blue
💙🔵 Write-up de la máquina Blue de Hack the box. 🔵💙
Dificultad: Fácil
- Username Map Script (Command Execution).
- Magento - Froghopper Attack (RCE).
- Abusing sudoers (Privilege Escalation).
Dificultad: Fácil
- LFI (Local File Inclusion) - File Bypass
- Restricted Shell Bypass
- Abusing Capabilities (cap_dac_read_search+ei) [Privilege Escalation]
Dificultad: Fácil
- Abusar de funciones Javascript declaradas desde la consola del navegador.
- Abusar de la API para generar un código de invitación válido.
- Abusar de la API para elevar nuestro privilegio a administrador.
- Inyección de comandos a través de una funcionalidad API mal diseñada.
- Fuga de información.
- Escalada de privilegios mediante explotación del kernel (CVE-2023-0386): vulnerabilidad de OverlayFS.
Dificultad: Fácil
- Reconocimiento de puertos y sistemas activos.
- Intercepción de solicitudes mediante Burpsuite.
- Enumeración de recursos web con Ffuf.
- Vulnerabilidad SSRF (Server-Side Request Forgery).
- Escalada de privilegios mediante CVE-2022-24439.
Dificultad: Fácil
- Enumeración SMB
- Enumeración de usuarios vía Kerberos - Kerbrute
- Enumeración de usuarios con Crackmapexec
- PasswordSpray con Crackmapexec
- Uso de ldapDomainDump
- Autentificaci´on SMB - smbclient/smbmap
- Acceso al sitema con la herramienta Evil-WinRM
- Vulnerabilidad SeBackUpPrivilege
Dificultad: Media
- Reconocimiento de puertos y servicios
- Explotación del servicio Cups 2.4.2
- CVE-2024-47176
- Escalada de privilegios mediante fuga de información.
Dificultad: Fácil
- Web Enumeration
- Remote code executión by CVE-2023-4430
- Filtrado de información en bases de datos MySql
- Establecer conexión mediante SSH
- Escalada de privilegios - Symbolic link attack