Hidden HackMyVM (Easy- Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-16 03:12 EDT
Nmap scan report for 192.168.1.178
Host is up (0.00032s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 b8:10:9f:60:e6:2b:62:cb:3a:8c:8c:60:4b:1d:99:b9 (RSA)
| 256 64:b5:b8:e6:0f:79:23:4d:4a:c0:9b:0f:a7:75:67:c9 (ECDSA)
|_ 256 d1:11:e4:07:8a:fe:06:72:64:62:28:ca:e3:29:7b:a0 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Level 1
MAC Address: 08:00:27:8A:F8:AD (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.02 secondsVeremos que hay un puerto 80 en la que hay una pagina web alojada, vamos a entrar dentro a ver que vemos:

Veremos esto lo que parece ser un codigo codificado en signos, si investigamos un poco el tipo de cifrado se llama braille binario visual o tambien Rosicrucian
Despues si inspeccionamos el codigo veremos lo siguiente:
Vemos que lo que podamos decodificar lo tendremos que poner en dicho formato, por lo que vamos a irnos a la siguiente pagina y dejarlo de esta forma:
URL = Decod Rosicrucian Cipher

Vemos que el resultado es SYSHIDDENHMV por lo que tendremos que pasarlo al formato que encontramos:
Por lo que vemos puede ser un dominio, vamos añadirlo a nuestro archivo hosts de la siguiente forma:
Lo guardamos y entraremos a dicho dominio de la siguinte forma:
Veremos lo siguiente:

Veremos que tendremos que pasar otro nivel, pero en este caso no veremos nada interesante, por lo que vamos a realizar un poco de fuzzing de la siguiente forma:
Gobuster
Info:
Veremos unas cosas interesantes, pero entre ellas /weapon si entramos lo veremos todo blanco por lo que podemos creer que se esta utilizando algun PHP vamos a realizar un poco mas de fuzzing de nuevo en dicho directorio.
Info:
Vemos un archivo bastante interesante llamado /loot.php vamos a realizar otro pequeño fuzzing pero esta vez en busca de algun parametro que permita leer archivos o ejecutar comandos a ver si hay suerte.
Escalate user www-data
FFUF
Pero veremos que no funciona directamente leyendo archivos, por lo que vamos a probar con comandos:
Info:
Veremos que esta vez si ha funcionado, y el parametro es hack por lo que vamos a probarlo de la siguiente forma:
Info:
Veremos que realmente funciona, por lo que vamos a generarnos una reverse shell de la siguiente forma:
Vamos a ponernos a la escucha de la siguiente manera:
Ahora si vamos a enviar el comando desde la pagina como lo pusimos de la forma anterior y si volvemos a donde tenemos la escucha veremos lo siguiente:
Vamos a sanitizar la shell (TTY).
Sanitización de shell (TTY)
Escalate user toreto
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar el binario perl como el usuario toreto por lo que haremos lo siguiente:
Info:
Escalate user atenea
Si vamos a la home del usuario atenea veremos una carpeta oculta llamada .hidden en la que podremos entrar y veremos un archivo llamado atenea.txt el cual podremos leer y veremos lo siguiente:
atenea.txt
Por lo que vemos es un listado de lo que podrian ser contraseñas del usuario atenea por lo que haremos lo siguiente:
Desde la maquina victima abriremos un servidor de python3:
Desde la maquina atacante vamos a descargarnos dicho archivo.
Hydra
Una vez descargado vamos realizar la fuerza bruta con hydra:
Info:
Veremos que ha funcionado, por lo que vamos a conectarnos por SSH con dichas credenciales:
SSH
Metemos como contraseña sys8423hmv y veremos que estaremos dentro, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar el binario socat como el usuario root por lo que haremos lo siguiente:
Info:
Veremos que seremos root por lo que leeremos la flag de root.
root.txt
Last updated