Hidden HackMyVM (Easy- Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-16 03:12 EDT
Nmap scan report for 192.168.1.178
Host is up (0.00032s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 b8:10:9f:60:e6:2b:62:cb:3a:8c:8c:60:4b:1d:99:b9 (RSA)
|   256 64:b5:b8:e6:0f:79:23:4d:4a:c0:9b:0f:a7:75:67:c9 (ECDSA)
|_  256 d1:11:e4:07:8a:fe:06:72:64:62:28:ca:e3:29:7b:a0 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Level 1
MAC Address: 08:00:27:8A:F8:AD (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.02 seconds

Veremos que hay un puerto 80 en la que hay una pagina web alojada, vamos a entrar dentro a ver que vemos:

Veremos esto lo que parece ser un codigo codificado en signos, si investigamos un poco el tipo de cifrado se llama braille binario visual o tambien Rosicrucian

Despues si inspeccionamos el codigo veremos lo siguiente:

Vemos que lo que podamos decodificar lo tendremos que poner en dicho formato, por lo que vamos a irnos a la siguiente pagina y dejarlo de esta forma:

URL = Decod Rosicrucian Cipher

Vemos que el resultado es SYSHIDDENHMV por lo que tendremos que pasarlo al formato que encontramos:

Por lo que vemos puede ser un dominio, vamos añadirlo a nuestro archivo hosts de la siguiente forma:

Lo guardamos y entraremos a dicho dominio de la siguinte forma:

Veremos lo siguiente:

Veremos que tendremos que pasar otro nivel, pero en este caso no veremos nada interesante, por lo que vamos a realizar un poco de fuzzing de la siguiente forma:

Gobuster

Info:

Veremos unas cosas interesantes, pero entre ellas /weapon si entramos lo veremos todo blanco por lo que podemos creer que se esta utilizando algun PHP vamos a realizar un poco mas de fuzzing de nuevo en dicho directorio.

Info:

Vemos un archivo bastante interesante llamado /loot.php vamos a realizar otro pequeño fuzzing pero esta vez en busca de algun parametro que permita leer archivos o ejecutar comandos a ver si hay suerte.

Escalate user www-data

FFUF

Pero veremos que no funciona directamente leyendo archivos, por lo que vamos a probar con comandos:

Info:

Veremos que esta vez si ha funcionado, y el parametro es hack por lo que vamos a probarlo de la siguiente forma:

Info:

Veremos que realmente funciona, por lo que vamos a generarnos una reverse shell de la siguiente forma:

Vamos a ponernos a la escucha de la siguiente manera:

Ahora si vamos a enviar el comando desde la pagina como lo pusimos de la forma anterior y si volvemos a donde tenemos la escucha veremos lo siguiente:

Vamos a sanitizar la shell (TTY).

Sanitización de shell (TTY)

Escalate user toreto

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar el binario perl como el usuario toreto por lo que haremos lo siguiente:

Info:

Escalate user atenea

Si vamos a la home del usuario atenea veremos una carpeta oculta llamada .hidden en la que podremos entrar y veremos un archivo llamado atenea.txt el cual podremos leer y veremos lo siguiente:

atenea.txt

Por lo que vemos es un listado de lo que podrian ser contraseñas del usuario atenea por lo que haremos lo siguiente:

Desde la maquina victima abriremos un servidor de python3:

Desde la maquina atacante vamos a descargarnos dicho archivo.

Hydra

Una vez descargado vamos realizar la fuerza bruta con hydra:

Info:

Veremos que ha funcionado, por lo que vamos a conectarnos por SSH con dichas credenciales:

SSH

Metemos como contraseña sys8423hmv y veremos que estaremos dentro, por lo que leeremos la flag del usuario.

user.txt

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar el binario socat como el usuario root por lo que haremos lo siguiente:

Info:

Veremos que seremos root por lo que leeremos la flag de root.

root.txt

Last updated