Noob HackMyVM (Easy- Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-08 05:56 EDT
Nmap scan report for 192.168.1.170
Host is up (0.00054s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 66:6a:8e:22:cd:dd:75:52:a6:0a:46:06:bc:df:53:0f (RSA)
| 256 c2:48:46:33:d4:fa:c0:e7:df:de:54:71:58:89:36:e8 (ECDSA)
|_ 256 5e:50:90:71:08:5a:88:62:7e:81:07:c3:9a:c1:c1:c6 (ED25519)
65530/tcp open http Golang net/http server (Go-IPFS json-rpc or InfluxDB API)
|_http-title: Site doesn't have a title (text/plain; charset=utf-8).
MAC Address: 08:00:27:8D:60:E3 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.59 secondsVeremos que hay alojada una pagina web en el puerto 65530, si entramos nos pondra escrito un 404 not found, por lo que vamos a realizar un poco de fuzzing.
Gobuster
Info:
Veremos que hay una carpeta llamada index y si entramos dentro veremos lo siguiente:
Pero no nos dice mucho, vamos a ver la otra carpeta llamada nt4share, si entramos dentro veremos esto:

Por lo que vemos esta compartiendo la carpeta de una home de algun usuario, por lo que vemos hay un .ssh/ en la que podremos leer la id_rsa.
Para saber el nombre de usuario vamos al siguiente archivo llamado authorized_keys y veremos lo siguiente:
Vemos que es del usuario adela por lo que vamos a crear un archivo llamado id_rsa en nuestro host:
id_rsa
Ahora le pondremos los permisos adecuados.
Nos conectaremos mediante la clave PEM de la siguiente forma:
Info:
Y con esto ya estaremos dentro con dicho usuario.
Escalate Privileges
Como vemos que se esta compartiendo la carpeta del usuario adela vamos a probar a crear un enlace simbolico hacia la carpeta de root por si el usuario que esta ejecutando la aplicacion donde se esta compartiendo la carpeta de dicho usuario fuera con privilegios elevados.
Info:
Ahora vamos a meternos en la pagina y veremos lo siguiente:

Vemos que se esta viendo de forma correcta, ahora vamos a probar a meternos:

Con esto veremos que funciono, si intentamos leer la id_rsa del usuario root veremos que si nos deja:
Por lo que realizaremos el mismo proceso de antes, para conectarnos con la clave PEM del usuario root.
id_rsa
Ahora le pondremos los permisos adecuados.
Nos conectamos con la clave PEM:
Info:
Con esto veremos que ya seremos el usuario root, por lo que leeremos las flags del usuario y de root.
user.txt
root.txt
Last updated