CTF Goodness Easy

URL Download CTF = https://drive.google.com/file/d/1ZfCHQlCeloiXfcwoz4iXhbsv3e2mY0oM/view?usp=sharing

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-03 14:31 CEST
Nmap scan report for 192.168.5.217
Host is up (0.00047s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.11 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   256 66:c8:a5:dd:46:68:3c:b6:2f:ee:41:54:d9:6a:f6:69 (ECDSA)
|_  256 9e:50:82:05:f9:69:51:4a:5b:11:5c:7c:34:ec:cf:9f (ED25519)
80/tcp open  http    Apache httpd 2.4.52 ((Ubuntu))
|_http-title: CTF - Goodness
|_http-server-header: Apache/2.4.52 (Ubuntu)
MAC Address: 00:0C:29:63:06:E2 (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.92 seconds

Veremos una pagina web normal y corriente en la que no habra mucho que hacer, por lo que vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Info:

Veremos que hemos encontrado un archivo llamado /agora y si entramos dentro del mismo veremos otra pagina web, si inspeccionamos el codigo veremos lo siguiente:

Si miramos bien la pagina, veremos que en el footer pone lo siguiente:

Podremos ver lo que puede ser un usuario llamado god por lo que vamos a realizar un poco de fuerza bruta con dicho usuario de la siguiente forma.

Escalate user god

Hydra

Info:

Veremos que hemos encontrado las credenciales de dicho usuario, por lo que nos vamos a conectar por SSH.

Metemos como contraseña love y veremos que estamos dentro, por lo que leeremos la flag del usuario god.

user.txt

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar find como el usuario root, pero tambien tendremos directamente todos los privilegios de root, aunque si lo hacemos por el binario find seria de la siguiente forma:

Info:

Veremos que seremos root, por lo que leeremos la flag del usuario root.

root.txt

Last updated