<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Assumed-Breach on Blog de 7Rocky. Ciberseguridad y Mates</title><link>https://7rocky.github.io/tags/assumed-breach/</link><description>Recent content in Assumed-Breach on Blog de 7Rocky. Ciberseguridad y Mates</description><generator>Hugo</generator><language>es</language><copyright>Licensed under CC BY-NC 4.0</copyright><lastBuildDate>Thu, 16 Apr 2026 09:39:08 +0200</lastBuildDate><atom:link href="https://7rocky.github.io/tags/assumed-breach/index.xml" rel="self" type="application/rss+xml"/><item><title>Eighteen</title><link>https://7rocky.github.io/htb/eighteen/</link><pubDate>Fri, 10 Apr 2026 00:00:00 +0100</pubDate><guid>https://7rocky.github.io/htb/eighteen/</guid><description>Hack The Box. Windows. Máquina fácil. En esta máquina de assumed-breach tenemos credenciales para un servicio MSSQL expuesto donde podemos suplantar a otro usuario y encontrar una contraseña hasheada para el sitio web alojado en la máquina. Este hash se puede crackear para encontrar la contraseña. Después de enumerar usuarios mediante fuerza bruta de RIDs en MSSQL, encontramos que es reutilizada por un usuario del dominio y obtenemos acceso a través de WinRM. Hay una ACL mal configurada para el grupo IT y podemos usar BadSuccessor para escalar privilegios, después de configurar un proxy SOCKS para acceder a los servicios de AD requeridos</description></item></channel></rss>