Driftingblues5 HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-26 03:15 EDT
Nmap scan report for 192.168.5.29
Host is up (0.00081s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 6a:fe:d6:17:23:cb:90:79:2b:b1:2d:37:53:97:46:58 (RSA)
| 256 5b:c4:68:d1:89:59:d7:48:b0:96:f3:11:87:1c:08:ac (ECDSA)
|_ 256 61:39:66:88:1d:8f:f1:d0:40:61:1e:99:c5:1a:1f:f4 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-generator: WordPress 5.6.2
|_http-title: diary – Just another WordPress site
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:50:73:B2 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.15 secondsVeremos que tenemos un puerto 80 en el que posiblemente este alojada una pagina web, vamos a entrar dentro de la misma a ver que nos encontramos, entrando dentro ya de primeras si bajamos abajo del todo vemos que esta creado por wordpress por lo que vamos a ver si encontramos algunas credenciales con la herramienta wpscan.
wpscan
Info:
Vemos que hemos obtenido algunos nombre de usuarios, por lo que vamos a pontarnos una lista de usuarios de esta forma:
Credentials WordPress gill
users.txt
Tambien vamos a generar un diccionario de palabras de la propia pagina del wordpress a ver que encontramos.
Ahora vamos a tirar un ataque de fuerza bruta contra dichos usuarios y contraseñas.
Info:
Vemos que encontro una credenciales validas despues de un rato.
Vamos a probarlas llendonos al panel de administrador del wordpress de la siguiente forma.
Una vez que nos loguemos veremos que estaremos dentro, vamos a buscar un poco la forma de acceder a dicha maquina o algo por el estilo.
Escalate user gill
Si nos vamos a Media -> Library veremos una imagen que no aparece en la pagina de wordpress que seria esta de aqui.

Vamos a descargarnosla y ver que metadatos contiene ya que es bastante interesante.
Una vez que nos la hayamos descargado, haremos esto.
Info:
Vemos bastante informacion pero entre ella veremos lo siguiente:
Vemos lo que parece las credenciales del usuario gill por el SSH, vamos a probarlo.
SSH
Metemos como contraseña 59583hello y veremos que estamos dentro, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si listamos la home del propio usuario gill veremos este archivo de aqui.
Vemos que es un archivo de KeePass por lo que vamos a pasarnoslo al host y vamos a crakear la contraseña en nuestro host.
Abriremos un servidor de python3 en la maquina victima.
En la maquina host nos lo descargaremos con la herramienta wget, una vez echo esto, haremos lo siguiente.
Info:
Veremos que hemos encontrado la contraseña de dicho archivo, por lo que vamos abrirlo y ver que contiene.
Metemos como contraseña porsiempre y veremos que estamos dentro, pero no veremos nada interesante dentro, si nos volvemos a la maquina victima y vemos la siguiente carpeta llamada keyfolder en la raiz, veremos que es la misma que la del keepass de la DB, por lo que algo tendra que ver con eso.
Vamos a probar a crear dichas carpetas en dicho archivo de la DB que encontramos en el keepass.
Veremos que no pasa nada, pero si los empezamos a crear por separado uno por uno eliminando el anterior y metiendo el nuevo, veremos que con el archivo llamado fracturedocean si funciona y veremos esto despues de haber esperado un poco.
Veremos que se nos ha creado un archivo llamado rootcreds.txt que si lo leemos veremos esto:
Vemos lo que parece ser las credenciales de root.
Metemos como contraseña imjustdrifting31 y veremos que estamos dentro.
Info:
Vamos a leer la flag de root.
root.txt
Last updated