Noob HackMyVM (Easy- Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-08 05:56 EDT
Nmap scan report for 192.168.1.170
Host is up (0.00054s latency).

PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 66:6a:8e:22:cd:dd:75:52:a6:0a:46:06:bc:df:53:0f (RSA)
|   256 c2:48:46:33:d4:fa:c0:e7:df:de:54:71:58:89:36:e8 (ECDSA)
|_  256 5e:50:90:71:08:5a:88:62:7e:81:07:c3:9a:c1:c1:c6 (ED25519)
65530/tcp open  http    Golang net/http server (Go-IPFS json-rpc or InfluxDB API)
|_http-title: Site doesn't have a title (text/plain; charset=utf-8).
MAC Address: 08:00:27:8D:60:E3 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.59 seconds

Veremos que hay alojada una pagina web en el puerto 65530, si entramos nos pondra escrito un 404 not found, por lo que vamos a realizar un poco de fuzzing.

Gobuster

Info:

Veremos que hay una carpeta llamada index y si entramos dentro veremos lo siguiente:

Pero no nos dice mucho, vamos a ver la otra carpeta llamada nt4share, si entramos dentro veremos esto:

Por lo que vemos esta compartiendo la carpeta de una home de algun usuario, por lo que vemos hay un .ssh/ en la que podremos leer la id_rsa.

Para saber el nombre de usuario vamos al siguiente archivo llamado authorized_keys y veremos lo siguiente:

Vemos que es del usuario adela por lo que vamos a crear un archivo llamado id_rsa en nuestro host:

id_rsa

Ahora le pondremos los permisos adecuados.

Nos conectaremos mediante la clave PEM de la siguiente forma:

Info:

Y con esto ya estaremos dentro con dicho usuario.

Escalate Privileges

Como vemos que se esta compartiendo la carpeta del usuario adela vamos a probar a crear un enlace simbolico hacia la carpeta de root por si el usuario que esta ejecutando la aplicacion donde se esta compartiendo la carpeta de dicho usuario fuera con privilegios elevados.

Info:

Ahora vamos a meternos en la pagina y veremos lo siguiente:

Vemos que se esta viendo de forma correcta, ahora vamos a probar a meternos:

Con esto veremos que funciono, si intentamos leer la id_rsa del usuario root veremos que si nos deja:

Por lo que realizaremos el mismo proceso de antes, para conectarnos con la clave PEM del usuario root.

id_rsa

Ahora le pondremos los permisos adecuados.

Nos conectamos con la clave PEM:

Info:

Con esto veremos que ya seremos el usuario root, por lo que leeremos las flags del usuario y de root.

user.txt

root.txt

Last updated