Find HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-24 03:15 EDT
Nmap scan report for 192.168.5.28
Host is up (0.00062s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 6e:f7:90:04:84:0d:cd:1e:5d:2e:da:b1:51:d9:bf:57 (RSA)
|   256 39:5a:66:38:f7:64:9a:94:dd:bc:b6:fb:f8:e7:3f:87 (ECDSA)
|_  256 8c:26:e7:26:62:77:16:40:fb:b5:cf:a6:1c:e0:f6:9d (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:17:13:3F (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.87 seconds

Veremos que hay un puerto 80 en el que contendra una pagina web, si entramos veremos simplemente una pagina web por defecto de apache2 por lo que vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Info:

Pero no veremos gran cosa, vamos a probar con las extensiones a ver si encontramos algo.

Escalate user missyred

Info:

Veremos que si probamos con dichas extensiones enseguida vamos a ver algo bastante interesante llamado cat.jpg, vamos a ver que contiene por lo que nos lo vamos a descargar.

Si leemos la imagen a lo ultimo del contenido veremos esto que no parece que sea de la imagen, parece que sea algo puesto a mano.

Vamos a probar a decodificarlo a ver que vemos, en este caso esta codificado en un lenguaje de programacion muy antiguo y muy poco utilizado el cual hasta el que lo creo decidio hacerlo con la intencion de que fuera imposible practicamente programarlo o entenderlo, es el llamado Malbolge y despues de buscar un rato encontre esta pagina que te lo decodifica.

URL = Decode Interpreter Malbolge

Codigo decodificado

Vemos que nos da un usuario por lo que vamos a probar a tirarle fuerza bruta a ver que encontramos.

Hydra

Info:

Veremos que hemos encontrados una credenciales las cuales vamos a probar por SSH a ver si funcionan.

SSH

Metemos como contraseña iloveyou y veremos que estamos dentro.

Escalate user kings

Si hacemos sudo -l veremos lo siguiente:

Veremos que podremos ejecutar el binario perl como el usuario kings por lo que haremos lo siguiente:

Info:

Vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar el script de /opt como el usuario root vamos a ver que permisos tiene o que contiene dicho script.

Si nos vamos a la carpeta /opt veremos que no hay nada, por lo que podremos realizar lo siguiente para ser el usuario root.

Ahora le establecemos los permisos necesarios de ejecuccion.

Ahora vamos a ejecutarlo de la siguiente forma:

Info:

Con esto veremos que ya seremos root por lo que vamos a leer la flag de root.

root.txt

Last updated