Alzheimer HackMyVM (Easy- Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-09 11:54 EDT
Nmap scan report for 192.168.28.17
Host is up (0.00060s latency).

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to ::ffff:192.168.28.5
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 2
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
MAC Address: 08:00:27:18:7B:C0 (Oracle VirtualBox virtual NIC)
Service Info: OS: Unix

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.24 seconds

Veremos que solo tendremos un puerto FTP, vamos a probar si podemos entrar de forma anonima, de la siguiente forma:

Si listamos los archivos ocultos veremos lo siguiente:

Veremos el archivo llamado .secretnote.txt por lo que vamos a descargarnoslo.

Y si leemos que contiene, veremos lo siguiente:

Veremos una secuencia de numeros, por lo que podemos creer que se tiene que hacer un portknocking para abrir algun puerto que este con esta seguridad, vamos a utilizar la herramienta llamada knock.

knock

Vamos a utilizarla de la siguiente forma:

Con esto volveremos a realizar otro nmap para ver que puerto hemos abierto:

Info:

Veremos que hemos abierto el puerto 80 por lo que vamos a ver que contiene, si entramos veremos lo siguiente:

Vamos a probar a realizar un poco de fuzzing a ver que encontramos, pero ya tenemos un usuario llamado medusa, pero no veremos gran cosa.

Si inspeccionamos el codigo veremos lo siguiente:

Veremos que es codigo morse por lo que vamos a traducirlo:

Veremos que nos pone nada interesante, pero vamos a enumerar de nuevo los puertos.

Info:

Veremos que ahora el puerto SSH tambien esta abierto, por lo que ahora si vamos a realizar un poco de fuzzing, despues de estar buscando un buen rato, vuelvo a entrar en el FTP, recordemos que antes el archivo teniamos la siguiente fecha de creacion:

Ahora si volvemos a entrar veremos lo siguiente:

Vemos que se ha modificado, por lo que vamos a volver a descargarnoslo de la siguiente forma:

Y si lo leemos veremos lo siguiente:

Vemos que nos muestra la palabra Ihavebeenalwayshere!!! por lo que vamos a probar a utilizarla como contraseña.

SSH

Metemos como contraseña Ihavebeenalwayshere!!!, con esto estaremos dentro.

Info:

Vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si listamos los permisos SUID que tenemos veremos lo siguiente:

Info:

Veremos esta linea bastante interesante:

Si buscamos en GTFObins veremos que podemos ejecutar lo siguiente para ser root:

Info:

Con esto veremos que ya seremos root por lo que leeremos las flag del root.

root.txt

Last updated