Cyber Apocalypse 2025 - 6x Web Challenges Writeup

I participated as a member of team CibersecUNI. This time i managed to solve all 6/6 challenges in the web category. Whispers of the Moonbeam Observando las funciones, nos dan una pista que se puede inyectar comandos con ;. Usando el comando gossip, puedo listar los archivos, se visualiza el archivo flag.txt, y con un simple ; puedo concatenar el comando cat para leer la flag. gossip; cat flag.txt Obtenemos la flag. 🎉 HTB{Sh4d0w_3x3cut10n_1n_Th3_M00nb34m_T4v3rn_78cb9b70be3bf077e608865b967b5ab1} ...

March 25, 2025 · 6 min · 1230 words · Jesus Lujan

HackTheBox Web Challenges

Templated Dificulty: easy Description: Can you exploit this simple mistake? Solution First we visit the site and see that uses jinja2, this template is susceptible to SSTI attacks. We see that the directory searched is rendered in the page with 25, so its vulnerable to SSTI. We use the payload that will allow us to RCE on the server to read the file flag.txt, we extract it from PayloadsAllTheThings. ...

July 1, 2022 · 2 min · 284 words · Jesus Lujan

HackTheBox Jarvis

Machine IP: 10.10.10.143 Reconocimiento Primero hacemos un escaneo de puertos para saber cuales están abiertos y conocer sus servicios correspondientes Nmap Como vemos tiene el puerto 80 abierto, que es el http, veremos en el navegador de que se trata y analizaremos la web. Wappalyzer Usando la extensión wappalizer para identificar las tecnologías usadas en la web, encontramos que la web está usando phpmyadmin version 4.8 Al hacer un poco de research encontramos la siguiente vulnerabilidad phpMyAdmin 4.8.1 - Remote Code Execution (RCE) , que se aprovecha del ejecutar comandos a traves de parametros sql. ...

November 15, 2021 · 3 min · 566 words · Jesus Lujan

HackTheBox Knife

Machine IP: 10.10.10.242 DATE : 28/08/2021 Matriz de la maquina Esta matriz nos muestra las características de explotación de la maquina. Reconocimiento Primero hacemos un escaneo de puertos para saber cuales están abiertos y conocer sus servicios correspondientes Nmap ┌──(j3sm0n㉿kali)-[~] └─$ nmap -sC -sV 10.10.10.242 148 ⨯ 1 ⚙ Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-07 02:03 EDT Nmap scan report for 10.10.10.242 Host is up (0.11s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 be:54:9c:a3:67:c3:15:c3:64:71:7f:6a:53:4a:4c:21 (RSA) | 256 bf:8a:3f:d4:06:e9:2e:87:4e:c9:7e:ab:22:0e:c0:ee (ECDSA) |_ 256 1a:de:a1:cc:37:ce:53:bb:1b:fb:2b:0b:ad:b3:f6:84 (ED25519) 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) |_http-server-header: Apache/2.4.41 (Ubuntu) |_http-title: Emergent Medical Idea Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 23.02 seconds Como vemos tiene el puerto 80 abierto, que es el http, veremos en el navegador de que se trata y analizaremos la web ...

August 28, 2021 · 3 min · 498 words · Jesus Lujan

HackTheBox Writeup

Machine IP : 10.10.10.138 DATE : 25/07/2021 Matriz de la maquina Esta matriz nos muestra las características de explotación de la maquina. Reconocimiento Primero hacemos un escaneo de puertos para saber cuales están abiertos y conocer sus servicios correspondientes. Nmap Usamos el siguiente comando para escanear todos los puertos de una manera rapida. nmap -p- --open -T5 -v -n -Pn 10.10.10.138 Posteriormente utilizamos este comando con los puertos del anterior escaneo para saber las versiones de cada servicio. ...

July 25, 2021 · 4 min · 676 words · Jesus Lujan