Alzheimer HackMyVM (Easy- Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-09 11:54 EDT
Nmap scan report for 192.168.28.17
Host is up (0.00060s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.28.5
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 2
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
MAC Address: 08:00:27:18:7B:C0 (Oracle VirtualBox virtual NIC)
Service Info: OS: Unix
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.24 secondsVeremos que solo tendremos un puerto FTP, vamos a probar si podemos entrar de forma anonima, de la siguiente forma:
Si listamos los archivos ocultos veremos lo siguiente:
Veremos el archivo llamado .secretnote.txt por lo que vamos a descargarnoslo.
Y si leemos que contiene, veremos lo siguiente:
Veremos una secuencia de numeros, por lo que podemos creer que se tiene que hacer un portknocking para abrir algun puerto que este con esta seguridad, vamos a utilizar la herramienta llamada knock.
knock
Vamos a utilizarla de la siguiente forma:
Con esto volveremos a realizar otro nmap para ver que puerto hemos abierto:
Info:
Veremos que hemos abierto el puerto 80 por lo que vamos a ver que contiene, si entramos veremos lo siguiente:
Vamos a probar a realizar un poco de fuzzing a ver que encontramos, pero ya tenemos un usuario llamado medusa, pero no veremos gran cosa.
Si inspeccionamos el codigo veremos lo siguiente:
Veremos que es codigo morse por lo que vamos a traducirlo:
Veremos que nos pone nada interesante, pero vamos a enumerar de nuevo los puertos.
Info:
Veremos que ahora el puerto SSH tambien esta abierto, por lo que ahora si vamos a realizar un poco de fuzzing, despues de estar buscando un buen rato, vuelvo a entrar en el FTP, recordemos que antes el archivo teniamos la siguiente fecha de creacion:
Ahora si volvemos a entrar veremos lo siguiente:
Vemos que se ha modificado, por lo que vamos a volver a descargarnoslo de la siguiente forma:
Y si lo leemos veremos lo siguiente:
Vemos que nos muestra la palabra Ihavebeenalwayshere!!! por lo que vamos a probar a utilizarla como contraseña.
SSH
Metemos como contraseña Ihavebeenalwayshere!!!, con esto estaremos dentro.
Info:
Vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si listamos los permisos SUID que tenemos veremos lo siguiente:
Info:
Veremos esta linea bastante interesante:
Si buscamos en GTFObins veremos que podemos ejecutar lo siguiente para ser root:
Info:
Con esto veremos que ya seremos root por lo que leeremos las flag del root.
root.txt
Last updated