P4l4nc4 HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-30 03:23 EDT
Nmap scan report for 192.168.5.31
Host is up (0.0025s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 9.2p1 Debian 2+deb12u3 (protocol 2.0)
| ssh-hostkey: 
|   256 21:a5:80:4d:e9:b6:f0:db:71:4d:30:a0:69:3a:c5:0e (ECDSA)
|_  256 40:90:68:70:66:eb:f2:6c:f4:ca:f5:be:36:82:d0:72 (ED25519)
80/tcp open  http    Apache httpd 2.4.62 ((Debian))
|_http-server-header: Apache/2.4.62 (Debian)
|_http-title: Apache2 Debian Default Page: It works
MAC Address: 08:00:27:42:BC:8C (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.14 seconds

Veremos que hay un puerto 80 en el que al parecer se aloja una pagina web, vamos a probar a entrar en dicho puerto 80 a ver que nos encontramos.

Si entramos vemos que hay una pagina echa por defecto de apache2, por lo que vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Info:

Veremos que hay un robots.txt a ver que nos encontramos dentro de dicho archivo.

Info:

Veremos muchimos texto el cual no nos interesa parcticamente para nada, pero lo que si podemos hacer es probar a generar un diccionario de palabras con dicho texto de esta forma:

Si intentamos utilizar dicho diccionario para tirar un ataque de fuerza bruta web no veremos nada interesante, por lo que vamos a montarnos un script para sustituir las vocales por numeros a lo que corresponden y despues volver todo minuscula de la siguiente forma:

Escalate user p4l4nc4

generate_dic.sh

Ahora lo utilizaremos de esta forma:

Info:

Ahora vamos a realizar fuzzing con dicho diccionario de esta forma.

Info:

Veremos que hemos conseguido encontrar un directorio web bastante interesante, vamos a realizar fuzzing dentro del mismo con el mismo diccionario.

Info:

Veremos que hemos encontrado un .php pero el cual nos da un 500 de error, por lo que vamos a realizar un poco de fuzzing para intentar ver si tuviera alguna vulnerabilidad de poder leer archivos del sistema LFI.

FFUF

Info:

Veremos que efectivamente a funcionado, por lo que vamos a probarlo con un curl a ver que nos muestra.

Info:

Veremos que funciona, por lo que ahora vamos a probar a intentar visualizar la clave PEM del usuario p4l4nc4 a ver si lo conseguimos.

Info:

Veremos que funciona, por lo que vamos a conectarnos mediante la clave PEM por SSH.

SSH

id_rsa

Ahora nos conectamos por SSH una vez echo todo lo anterior.

Pero veremos que nos pedira una contraseña, vamos a probar a intentar crackear dicha contraseña de esta forma.

Info:

Veremos que ha funcionado, por lo que vamos a probarla.

Metemos como contraseña friendster y veremos que estaremos dentro.

Info:

Vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si vemos los archivos en los cuales podemos escribir podremos ver lo siguiente:

Info:

Vemos que entre ellos esta el /etc/passwd por lo que vamos a realizar lo siguiente.

Lo guardamos y ahora para ser root realizaremos lo siguiente.

Info:

Veremos que ha funcionado, por lo que leeremos la flag de root.

root.txt

Last updated