Crazymed HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-17 03:26 EDT
Nmap scan report for 192.168.5.41
Host is up (0.00095s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey:
| 3072 db:fb:b1:fe:03:9c:17:36:83:ac:6b:c0:52:ad:a0:05 (RSA)
| 256 56:3b:7c:e3:23:4a:25:5a:be:54:d1:2e:9d:44:9a:06 (ECDSA)
|_ 256 81:d4:2e:47:33:34:a9:6f:10:70:c1:90:80:aa:b6:6a (ED25519)
80/tcp open http Apache httpd 2.4.54 ((Debian))
|_http-server-header: Apache/2.4.54 (Debian)
|_http-title: Crazymed Bootstrap Template - Index
4444/tcp open krb524?
| fingerprint-strings:
| GetRequest:
| [1;97mW
| [1;97me
| [1;97ml
| [1;97mc
| [1;97mo
| [1;97mm
| [1;97me
| [1;97m
| [1;97mt
| [1;97mo
| [1;97m
| [1;97mt
| [1;97mh
| [1;97me
| [1;97m
| [1;97mC
| [1;97mr
| [1;97ma
| [1;97mz
| [1;97my
| [1;97mm
| [1;97me
| [1;97md
| [1;97m
| [1;97mm
| [1;97me
| [1;97md
| [1;97mi
| [1;97mc
| [1;97ma
| [1;97ml
| [1;97m
| [1;97mr
| [1;97me
| [1;97ms
| [1;97me
| [1;97ma
| [1;97mr
| [1;97mc
| [1;97mh
| [1;97m
| [1;97ml
| [1;97ma
| [1;97mb
| [1;97mo
| [1;97mr
| [1;97ma
| [1;97mt
| [1;97mo
| [1;97mr
| [1;97my
| [1;97m.
| tests are performed on human volunteers for a fee.
| Password:
| [1;31mAccess denied.
| Password:
| [1;31mAccess denied.
| Password:
| NULL:
| [1;97mW
| [1;97me
| [1;97ml
| [1;97mc
| [1;97mo
| [1;97mm
| [1;97me
| [1;97m
| [1;97mt
| [1;97mo
| [1;97m
| [1;97mt
| [1;97mh
| [1;97me
| [1;97m
| [1;97mC
| [1;97mr
| [1;97ma
| [1;97mz
| [1;97my
| [1;97mm
| [1;97me
| [1;97md
| [1;97m
| [1;97mm
| [1;97me
| [1;97md
| [1;97mi
| [1;97mc
| [1;97ma
| [1;97ml
| [1;97m
| [1;97mr
| [1;97me
| [1;97ms
| [1;97me
| [1;97ma
| [1;97mr
| [1;97mc
| [1;97mh
| [1;97m
| [1;97ml
| [1;97ma
| [1;97mb
| [1;97mo
| [1;97mr
| [1;97ma
| [1;97mt
| [1;97mo
| [1;97mr
| [1;97my
| [1;97m.
| tests are performed on human volunteers for a fee.
|_ Password:
11211/tcp open memcached Memcached 1.6.9 (uptime 49 seconds)
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at
https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port4444-TCP:V=7.95%I=7%D=6/17%Time=685118C0%P=x86_64-pc-linux-gnu%r(NU
SF:LL,2C3,"\x1b[H\x1b[2J\x1b[3J\x1b[1;97mW\x1b[0m\x1b[1;97me\x1b[0m
SF:\x1b[1;97ml\x1b[0m\x1b[1;97mc\x1b[0m\x1b[1;97mo\x1b[0m\x1b[1;97m
SF:m\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mt\x1b[0
SF:m\x1b[1;97mo\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mt\x1b[0m\x1b[1
SF:;97mh\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mC\x1
SF:b[0m\x1b[1;97mr\x1b[0m\x1b[1;97ma\x1b[0m\x1b[1;97mz\x1b[0m\x1b[
SF:1;97my\x1b[0m\x1b[1;97mm\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97md\x1b\
SF:[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mm\x1b[0m\x1b[1;97me\x1b[0m\x1b\
SF:[1;97md\x1b[0m\x1b[1;97mi\x1b[0m\x1b[1;97mc\x1b[0m\x1b[1;97ma\x1b
SF:[0m\x1b[1;97ml\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mr\x1b[0m\x1b
SF:[1;97me\x1b[0m\x1b[1;97ms\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97ma\x1
SF:b[0m\x1b[1;97mr\x1b[0m\x1b[1;97mc\x1b[0m\x1b[1;97mh\x1b[0m\x1b[
SF:1;97m\x20\x1b[0m\x1b[1;97ml\x1b[0m\x1b[1;97ma\x1b[0m\x1b[1;97mb\x
SF:1b[0m\x1b[1;97mo\x1b[0m\x1b[1;97mr\x1b[0m\x1b[1;97ma\x1b[0m\x1b\
SF:[1;97mt\x1b[0m\x1b[1;97mo\x1b[0m\x1b[1;97mr\x1b[0m\x1b[1;97my\x1b
SF:[0m\x1b[1;97m\.\x1b[0m\nAll\x20our\x20tests\x20are\x20performed\x20o
SF:n\x20human\x20volunteers\x20for\x20a\x20fee\.\n\n\nPassword:\x20")%r(Ge
SF:tRequest,30D,"\x1b[H\x1b[2J\x1b[3J\x1b[1;97mW\x1b[0m\x1b[1;97me\x
SF:1b[0m\x1b[1;97ml\x1b[0m\x1b[1;97mc\x1b[0m\x1b[1;97mo\x1b[0m\x1b\
SF:[1;97mm\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mt\
SF:x1b[0m\x1b[1;97mo\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mt\x1b[0m\
SF:x1b[1;97mh\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;9
SF:7mC\x1b[0m\x1b[1;97mr\x1b[0m\x1b[1;97ma\x1b[0m\x1b[1;97mz\x1b[0m
SF:\x1b[1;97my\x1b[0m\x1b[1;97mm\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;97m
SF:d\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mm\x1b[0m\x1b[1;97me\x1b[0
SF:m\x1b[1;97md\x1b[0m\x1b[1;97mi\x1b[0m\x1b[1;97mc\x1b[0m\x1b[1;97
SF:ma\x1b[0m\x1b[1;97ml\x1b[0m\x1b[1;97m\x20\x1b[0m\x1b[1;97mr\x1b[
SF:0m\x1b[1;97me\x1b[0m\x1b[1;97ms\x1b[0m\x1b[1;97me\x1b[0m\x1b[1;9
SF:7ma\x1b[0m\x1b[1;97mr\x1b[0m\x1b[1;97mc\x1b[0m\x1b[1;97mh\x1b[0m
SF:\x1b[1;97m\x20\x1b[0m\x1b[1;97ml\x1b[0m\x1b[1;97ma\x1b[0m\x1b[1;
SF:97mb\x1b[0m\x1b[1;97mo\x1b[0m\x1b[1;97mr\x1b[0m\x1b[1;97ma\x1b[0
SF:m\x1b[1;97mt\x1b[0m\x1b[1;97mo\x1b[0m\x1b[1;97mr\x1b[0m\x1b[1;97
SF:my\x1b[0m\x1b[1;97m\.\x1b[0m\nAll\x20our\x20tests\x20are\x20performe
SF:d\x20on\x20human\x20volunteers\x20for\x20a\x20fee\.\n\n\nPassword:\x20\
SF:x1b[1;31mAccess\x20denied\.\x1b[0m\n\nPassword:\x20\x1b[1;31mAccess\
SF:x20denied\.\x1b[0m\n\nPassword:\x20");
MAC Address: 08:00:27:50:C2:06 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 166.43 secondsVeremos que hay varios puertos interesantes, entre ellos el puerto 4444 y el 11211, en el reporte que nos da nmap ya vemos algo de informacion sobre todo en el puerto 4444 en estas lineas:
Vemos lo que parece un metodo de autenticacion, vamos a proba a conectarnos a dicho puerto desde nc a ver que pasa.
Info:
Vemos que efectivamente se esta utilizando un metodo de autenticacion en dicho puerto, por lo que vamos a ver si tuviera alguna vulnerabilidad para poder extraerlas o de algun otro sitio que las tuviera.
Metasploit (memcached)
Vemos que el puerto 11211 esta utilizando memcached con el cual se puede extraer informacion del puerto 4444, si nos vamos a metasploit y buscamos dicho puerto, veremos que efectivamente puede ser vulnerable a ello.
Info:
Vamos a seleccionar el numero 0.
Ahora vamos a establecerle la IP de la maquina victima e iniciarlo.
Info:
Vemos que ha funcionado y nos ha proporcionado 4 keys, por lo que vamos a reconstruirlas un poco de mejor forma.
La que mas nos interesa es esta:
Por lo que vemos la contraseña seria cr4zyM3d, por lo que vamos a probarlo utilizando nc de nuevo para conectarnos.
Escalate user brad
Metemos como contraseña cr4zyM3d y veremos que estaremos en una especie de prompt en el que podremos ejecutar comandos como si fuera una terminal, vamos a ver quienes somos.
Vemos que somos el usuario brad, vamos a ver si tuviera alguna id_rsa para conectarnos por SSH de mejor forma.
Info:
Vemos que si obtuvimos la id_rsa por lo que vamos a conectarnos por SSH con dicha id_rsa.
SSH
Info:
Con esto veremos que ya estaremos dentro con dicho usuario, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si nos vamos al /opt veremos un archivo llamado check_VM el cual parece bastante interesante, si lo leemos veremos lo siguiente.
Vemos que esta utilizando el chown como ruta relativa, por lo que se podria hacer un Path Hijacking, si observamos el PATH que tenemos a nivel de sistema.
Info:
Veremos que tiene una vulnerabilidad y es que esta cogiendo antes los binarios que se depositen en el /local/bin que en el /bin por lo que nosotros podremos crear ahi el chown y establecer con permisos de SUID la bash, vamos a creer que este archivo lo esta ejecutando root por detras con un crontab, vamos a probar a crear el archivo.
Establecemos los permisos de ejecuccion.
Lo guardamos y esperamos un rato a ver si surge efecto, despues de un rato si listamos la bash.
Info:
Veremos que ha funcionado, por lo que haremos lo siguiente para ser root.
Info:
Con esto veremos que ya seremos root, por lo que leeremos la flag de root.
root.txt
Last updated