Find HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-24 03:15 EDT
Nmap scan report for 192.168.5.28
Host is up (0.00062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 6e:f7:90:04:84:0d:cd:1e:5d:2e:da:b1:51:d9:bf:57 (RSA)
| 256 39:5a:66:38:f7:64:9a:94:dd:bc:b6:fb:f8:e7:3f:87 (ECDSA)
|_ 256 8c:26:e7:26:62:77:16:40:fb:b5:cf:a6:1c:e0:f6:9d (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:17:13:3F (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.87 secondsVeremos que hay un puerto 80 en el que contendra una pagina web, si entramos veremos simplemente una pagina web por defecto de apache2 por lo que vamos a realizar un poco de fuzzing a ver que encontramos.
Gobuster
Info:
Pero no veremos gran cosa, vamos a probar con las extensiones a ver si encontramos algo.
Escalate user missyred
Info:
Veremos que si probamos con dichas extensiones enseguida vamos a ver algo bastante interesante llamado cat.jpg, vamos a ver que contiene por lo que nos lo vamos a descargar.
Si leemos la imagen a lo ultimo del contenido veremos esto que no parece que sea de la imagen, parece que sea algo puesto a mano.
Vamos a probar a decodificarlo a ver que vemos, en este caso esta codificado en un lenguaje de programacion muy antiguo y muy poco utilizado el cual hasta el que lo creo decidio hacerlo con la intencion de que fuera imposible practicamente programarlo o entenderlo, es el llamado Malbolge y despues de buscar un rato encontre esta pagina que te lo decodifica.
URL = Decode Interpreter Malbolge
Codigo decodificado
Vemos que nos da un usuario por lo que vamos a probar a tirarle fuerza bruta a ver que encontramos.
Hydra
Info:
Veremos que hemos encontrados una credenciales las cuales vamos a probar por SSH a ver si funcionan.
SSH
Metemos como contraseña iloveyou y veremos que estamos dentro.
Escalate user kings
Si hacemos sudo -l veremos lo siguiente:
Veremos que podremos ejecutar el binario perl como el usuario kings por lo que haremos lo siguiente:
Info:
Vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar el script de /opt como el usuario root vamos a ver que permisos tiene o que contiene dicho script.
Si nos vamos a la carpeta /opt veremos que no hay nada, por lo que podremos realizar lo siguiente para ser el usuario root.
Ahora le establecemos los permisos necesarios de ejecuccion.
Ahora vamos a ejecutarlo de la siguiente forma:
Info:
Con esto veremos que ya seremos root por lo que vamos a leer la flag de root.
root.txt
Last updated