Driftingblues6 HackMyVM (Easy- Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-09 02:56 EDT
Nmap scan report for 192.168.1.171
Host is up (0.00040s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.2.22 ((Debian))
|_http-server-header: Apache/2.2.22 (Debian)
|_http-title: driftingblues
| http-robots.txt: 1 disallowed entry 
|_/textpattern/textpattern
MAC Address: 08:00:27:81:73:9F (Oracle VirtualBox virtual NIC)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.45 seconds

Veremos una pagina web alojada en el puerto 80 y si entramos dentro no veremos gran cosa, pero si probamos a ir al robots.txt veremos que si esta alojado y veremos lo siguiente:

Veremos que hay una ruta en:

Si entramos aqui veremos que hay un login viendo lo siguiente:

Pero nos tendremos las credenciales para poder ingresar, por lo que vamos a seguir buscando, haciendo un poco de fuzzing ya que anteriormente nos comento que pusieramos la extension .zip, por lo que vamos a hacerlo.

Gobuster

Info:

Veremos un archivo interesante llamado /spammer.zip y si entramos a dicho archivo nos lo descargara, por lo que vamos a intentar descomprimirlo.

Nos pedira una contraseña, por lo que vamos a intentar crackearlo de la siguiente forma:

Info:

Veremos que ha funcionado y obtendremos la contraseña para poder descomprimirlo myspace4:

Metemos como contraseña myspace4 y veremos que nos ha descomprimido un archivo llamado creds.txt.

Info:

Puede ser que sean credenciales para el login que nos encontramos anteriormente, por lo que vamos a probar a meterlas.

Veremos que si nos deja y estaremos dentro del panel, pero si vemos que version de software tiene este programa, veremos lo siguiente:

Vamos a probar a buscar un exploit para ver si esta version es vulnerable.

Si buscamos un poco veremos que si hay una vulnerabilidad asociada a dicho software, la cosa es que hay que esta autenticado para realizar dicho exploit y como lo estamos pues podremos explotarlo.

URL = ExploitDB RCE Textpattern CMS

Vemos que en el codigo la seccion vulnerable es en la subida de archivos, nos tendremos que ir Content -> Files, dentro de esta seccion subiremos un archivo que sera el siguiente:

shell.php

Una vez que lo hayamos subido veremos lo siguiente:

Vemos que se ha subido de forma correcta, por lo que nos vamos a poner a la escucha de la siguiente forma:

Ahora en la pagina nos iremos a la siguiente ruta donde se alojan todos estos archivos:

Y veremos que esta el archivo que hemos subido:

Ahora si clicamos en shell.php y si volvemos a la escucha veremos lo siguiente:

Veremos que ha funcionado, por lo que vamos a sanitizar la shell.

Sanitización de shell (TTY)

Escalate Privileges

Si vemos la version del kernel veremos lo siguiente:

Info:

Vamos a ver si fuera vulnerable al dirty cow.

URL = ExploitDB Vuln Kernel Dirty Cow

Veremos que si es vulnerable, por lo que vamos a descargarnos el archivo .c y nos lo pasaremos a la maquina victima para compilarlo ya que tenemos el gcc instalado tambien.

En la maquina victima nos lo descargaremos:

Una vez que nos lo hayamos descargado ejecutaremos lo siguiente:

Una vez compilado, lo ejecutaremos de la siguiente forma proporcionando la contraseña que queramos.

Info:

Veremos que se ha realizado de forma correcta, por lo que haremos lo siguiente:

Metemos como contraseña 1234 y veremos que seremos dicho usuario.

Veremos que ya tendremos los privilegios de root directamente ya que es una vulnerabilidad de kernel y todo se ejecuta con privilegios elevados, por lo que leeremos las flags de usuario y root.

user.txt

root.txt

Last updated