nocnoc.hashnode.dev·Jan 13, 2025HackTheBox - HeadlessHeadless es una máquina Linux que cuenta con un servidor web basado en Python que incluye un formulario vulnerable a Blind Cross-Site Scripting (XSS) mediante la cabecera User-Agent. Esta vulnerabilidad permite exfiltrar las cookies de sesión del adm...#HackTheBox
nocnoc.hashnode.dev·Jan 8, 2025HackTheBox - CacheCache es una máquina Linux cuya enumeración inicial del sitio web revela un segundo dominio alojado en el mismo servidor bajo un vhost diferente. Este dominio alberga una instancia de OpenEMR vulnerable a inyecciones SQL, lo que permite obtener el ha...#HackTheBox
nocnoc.hashnode.dev·Jan 6, 2025HackTheBox - UsageUsage es una máquina Linux con un blog vulnerable a inyecciones SQL, lo que permite extraer la contraseña hasheada del administrador. Esto da acceso al panel de administración, donde un módulo desactualizado de Laravel-Admin es explotado para cargar ...35 reads#HackTheBox
nocnoc.hashnode.dev·Jan 4, 2025HackTheBox - Unit42 (Sherlock)«En este Sherlock, te familiarizarás con los registros de Sysmon y varios EventIDs útiles para identificar y analizar actividades maliciosas en un sistema Windows. Unit42 de Palo Alto llevó a cabo recientemente una investigación sobre una campaña de ...#HackTheBox
nocnoc.hashnode.dev·Jan 3, 2025HackTheBox - BFT (Sherlock)«En este Sherlock, te familiarizarás con el análisis forense de MFT (Master File Table). Se utilizarán herramientas y metodologías comunes para analizar artefactos MFT con el fin de identificar actividades maliciosas. Durante el análisis, utilizarás ...#HackTheBox
envi0rforNothing2Losen2l.team·Dec 31, 2024HackTheBox Crypto : Weak RSA Write UpChallenge desc : Can you decrypt the message and get the flag? Pada challenge ini, kita diberikan 2 buah file, yaitu key.pub dan flag.enc. Isi kedua file tersebut adalah sebagai berikut. $ cat key.pub -----BEGIN PUBLIC KEY----- MIIBHzANBgkqhkiG9w0B...#HackTheBox
jamarirjamarir.hashnode.dev·Dec 22, 2024[HackTheBox] HeistJust another CISCO 5 Password / ProcDump Leak Write-up. Machine link. Ippsec Walkthrough. Footprinting Open ports The open ports are 80 (HTTP), RPC (135/49669), 445 (SMB) and 5985 (WinRM): kali@kali:~$ nmap -p- -v10 -Pn --disable-arp-ping -oN tcp_f...Active Directory / WindowsCTF
jamarirjamarir.hashnode.dev·Dec 20, 2024[HackTheBox] BastionJust another VHD Mountage / SAM Decryption / Quick AMSI Bypass / mRemoteNG Password Decryption Write-up Machine link. IppSec Walkthrough. Footprinting Open ports The open ports are: jamarir@kali:~$ nmap -sS -p- -v -Pn --disable-arp-ping -oA syn_ful...Active Directory / WindowsCTF
Phutthabut Panyaprachumunplukz.hashnode.dev·Dec 16, 2024HackTheBox Meow: A Beginner’s Walkthrough GuideAt first you have to connect VPN or starting pwn box on HTB platform to connect their local lab. 💡 If you not familiar with connect to HTB via OpenVPN you can following this instruction Connect HTB VPN using OpenVPN Walkthrough After connect to ...HacktheBox#HackTheBox
jamarirjamarir.hashnode.dev·Dec 15, 2024[HackTheBox] ResoluteJust another Null RPC / Password Spray / PowerShell Transcript Leak / DnsAdmins Privesc / CreateThread Stealthiness Write-up. Machine link. Ippsec Walkthrough. Footprinting Open ports The open ports shows our target is a Windows machine: jamarir@ka...Active Directory / WindowsCTF