Hack The Box

Worker

Worker è una macchina segnata con difficoltà media, ma per chi no ha dimestichezza con con Azure DevOps può risultare anche difficile. Personalmente ho preferito il processo per ottenere la flag di user che quella di root perché non c’è nessun indizio che ti sprona a tornare sul framework di Azure, bisogna tirare ad indovinare. […]

Hack The Box

Forwardslash

NMAP Come al solito avvio la scansione delle porte con nmap: Dalla scansione risultano aperte esclusivamente le porte 80 e 22. Faccio un giro sulla porta 80, ah, il sito è raggiungibile dopo aver aggiunto forwardslash.htb in /etc/hosts 10.10.10.183 forwardslash.htb A quanto pare il sito ha subito un attacco: Decido di enumerare un po’ i […]

Hack The Box

Cascade

Come al solito inizio con una scansione Nmap: USER FLAG Non c’è nessuna applicazione web che gira sulla macchina, mi fa pensare che la via d’accesso sia LDAP. Una scansione più approfondita dei servizi rivela il nome del dominio CASCADE.local. ldapsearch -h 10.10.10.182 -p 389 -x -b “dc=cascade,dc=local Leggendo attentamente l’output della query LDAP è […]

Hack The Box

Multimaster

NMAP Come al solito inizio la box con una scansione dei servizi: Porta 53, porta 88 aperte quindi molto probabilmente si tratta di un Domain Controller. Eviterò di inserire lo screen della scansione approfondita per facilitare la lettura. Dal momento che la porta 80 è aperta decido di dare un’occhiata. Tra le poche funzioni del […]

Hack The Box

Resolute

NMAP Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.172 Successivamente lancio una scansione mirata come segue: nmap -T5 –open -sV -sC -vvv –min-rate=1000 –max-retries=2 -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49164,4965,49666,49667,49671,49676,49677,49687,49908 -oA full-ports 10.10.10.169 Ometterò il risultato di questa scansione nmap per consentire una migliore lettura. […]

Hack The Box

Traceback

NMAP Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.181 Successivamente lancio una scansione mirata sulle porte aperte come segue: nmap -sV -sC p80,22 10.10.10.181 Dalla scansione risulta essere aperta la porta 80, do un’occhiata al sito web.  OSINT Guardando il […]

Hack The Box

Remote

Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.180 Una scansione più approfondita delle porte (-sC -sV) rivela delle informazioni interessanti, infatti, sulla porta 2049 come dettagliato dal servizio RPC gira un nfs (Network file System) quindi probabilmente è possibile montare […]

Hack The Box

Monteverde

NMAP Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.172 Successivamente lancio una scansione mirata per identificare i servizi utilizzando i flag -sC ed -sV e specificando le porte appena scovate. Ometterò il risultato di questa scansione nmap per consentire una […]

Hack The Box

Sauna

NMAP Come al solito parto con una scansione nmap di tutte le porte: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.175 Successivamente ho lanciato una scansione con i flag -sC -sV sulle porte aperte rilevate dalla scansione precedente. Dai risultati della scansione risulta essere attivo il servizio kerberos, si tratta quindi di […]

Hack The Box

HTB Writeups

Tutti i writeups di hackthebox sono protetti da password, i seguenti writeups sono protetti dalla flag di root: Sauna Resolute Monteverde Traceback Dal momento che hackthebox ha cambiato la politica di gestione delle flag, tutti gli altri writeups sono protetti con l’hash di root/Administrator della box. -Andrea