Deeper HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-08 06:02 EDT
Nmap scan report for 192.168.5.95
Host is up (0.0020s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 9.2p1 Debian 2 (protocol 2.0)
| ssh-hostkey: 
|   256 37:d1:6f:b5:a4:96:e8:78:18:c7:77:d0:3e:20:4e:55 (ECDSA)
|_  256 cf:5d:90:f3:37:3f:a4:e2:ba:d5:d7:25:c6:4a:a0:61 (ED25519)
80/tcp open  http    Apache httpd 2.4.57 ((Debian))
|_http-title: Deeper
|_http-server-header: Apache/2.4.57 (Debian)
MAC Address: 08:00:27:A7:74:75 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.45 seconds

Veremos un puerto 80 en el que suele alojar una pagina web, si entramos dentro de dicho puerto veremos una pagina aparentemente normal, por lo que vamos a realizar un poco de fuzzing a ver que vemos.

Gobuster

Info:

Veremos cosas pero nada interesante,, si inspeccionamos el codigo de la pagina principal veremos lo siguiente interesante:

Nos da una pista de que puede ser un recurso web la palabra deeper.

Vemos que nos lleva a otra pagina con otra imagen, si volvemos a inspeccionar el codigo veremos lo siguiente:

Vemos que nos pone otra palabra, por lo que vamos a probar acceder a dicho recurso si existiera desde donde estamos.

Veremos que tambien carga y si volvemos a inspeccionar le codigo veremos este codigo en morse que hay a la derecha del todo, tambien abajo del todo veremos una contraseña cifrada.

Si decodificamos el USER veremos lo siguiente:

Veremos que nos da un usuario llamado alice, ahora probemos con la contraseña.

Veremos que es un codigo Hexadecimal traducido a ascii veremos lo siguiente:

Ahora vemos que es un codigo en base64 por lo qie haremos esto en una terminal.

Info:

Por lo que vemos puede ser la contraseña del usuario alice por lo que vamos a probar a conectarnos por SSH a ver si funciona.

SSH

Metemos como contraseña IwillGoDeeper...

Y veremos que estaremos dentro, por lo que leeremos la flag del usuario.

user.txt

Escalate user bob

Si listamos la home del usuario alice veremos un archivo llamado .bob.txt que pone lo siguiente:

Vemos que esta codificado en Hexadecimal, por lo que vamos a decodificarlo:

Ahora esta en Base64, si lo decodificamos de esta forma:

Info:

Veremos que puede ser la contraseña del usuario bob vamos a probarla asi:

Metemos como contraseña IamDeepEnough...

Veremos que ha funcionado y seremos dicho usuario.

Escalate Privileges

Si listamos la home del usuario bob veremos que hay un archivo zip interesante el cual nos vamos a pasar a nuestro host (KALI).

Como no tenemos python3 vamos a utilizar la utilidad de SCP por SSH, por lo que vamos a iniciar el servicio SSH desde nuestro host.

Ahora desde la maquina victima haremos esto:

Con esto tendremos el archivo en nuestro host.

Si intentamos decomprimirlo veremos que esta con contraseña, por lo que vamos a crackearlo con john de esta forma:

Info:

Veremos que lo ha decodificado y la contraseña es bob, vamos a descomprimirlo.

Metemos como contraseña bob y veremos lo siguiente:

Si leemos dicho root.txt veremos lo siguiente:

Vamos a probar esa contraseña con el usuario root.

Metemos como contraseña IhateMyPassword...

Y con esto veremos que seremos root, por lo que leeremos la flag de root.

root.txt

Last updated