Hannah HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-11 03:55 EDT
Nmap scan report for 192.168.5.37
Host is up (0.00095s latency).

PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey: 
|   3072 5f:1c:78:36:99:05:32:09:82:d3:d5:05:4c:14:75:d1 (RSA)
|   256 06:69:ef:97:9b:34:d7:f3:c7:96:60:d1:a1:ff:d8:2c (ECDSA)
|_  256 85:3d:da:74:b2:68:4e:a6:f7:e5:f5:85:40:90:2e:9a (ED25519)
|_auth-owners: root
80/tcp  open  http    nginx 1.18.0
|_http-title: Site doesn't have a title (text/html).
| http-robots.txt: 1 disallowed entry 
|_/enlightenment
|_auth-owners: moksha
|_http-server-header: nginx/1.18.0
113/tcp open  ident?
|_auth-owners: root
MAC Address: 08:00:27:D9:95:A5 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 79.71 seconds

Escalate user moksha

Veremos que hay 2 puertos interesantes el 80 y el 113, ya de primeras en el escaneo de nmap vemos un usuario potencial que se llama moksha que esta en esta linea:

Tambien estamos viendo un posible directorio indexado por el robots.txt que esta en esta otra liena:

Si nos metemos como directorio web no veremos que nos cargue, nos pone un 404 por lo que no existe, vamos a probar a tirar un ataque de fuerza bruta con el usuario moksha a ver si hay suerte.

Hydra

Info:

Veremos que hemos obtenido las credenciales del usuario moksha por lo que vamos a conectarnos por SSH.

SSH

Metemos como contraseña hannah y veremos que estaremos dentro, por lo que leeremos la flag del usuario.

user.txt

Escalate Privileges

Si leemos las tareas programadas del sistema veremos lo siguiente:

Info:

Vemos unas lineas bastante interesantes que son las siguientes:

Vamos a intentar buscar alguna carpeta en la que podamos escribir de forma libre dentro de ese PATH, encontramos la carpeta llamada /media la cual tenemos todos los permisos para crear cualquier archivo, vamos a realizar un Path Hijacking ya que se esta utilizando antes que la del /bin lo haremos de la siguiente forma:

Lo guardamos y le establecemos permisos de ejecucion.

Ahora solo tendremos que esperar un rato y si listamos la bash veremos lo siguiente:

Info:

Vemos que ha funcionado, por lo que escalaremos a root.

Info:

Con esto veremos que ya seremos root, por lo que leeremos la flag de root.

root.txt

Last updated