Pwned HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-13 03:21 EDT
Nmap scan report for 192.168.5.38
Host is up (0.00037s latency).

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 fe💿90:19:74:91:ae:f5:64:a8:a5:e8:6f:6e:ef:7e (RSA)
|   256 81:32:93:bd:ed:9b:e7:98:af:25:06:79:5f:de:91:5d (ECDSA)
|_  256 dd:72:74:5d:4d:2d:a3:62:3e:81:af:09:51:e0:14:4a (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Pwned....!!
MAC Address: 08:00:27:51:18:90 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.02 seconds

Veremos que encontramos un puerto 80 y un FTP, en el 80 veremos que aloja una pagina wbe, en la que si entramos no veremos nada interesante, por lo que vamos a probar a conectarnos de forma anonima al FTP a ver si nos deja.

Pero veremos que no nos deja, por lo que vamos a realizar un poco de fuzzing a ver que nos encontramos.

Gobuster

Info:

Veremos que hay un directorio bastante interesante llamado /hidden_text por lo que vamos a investigarlo, si entramos dentro de el veremos un archivo llamado secret.dic.

Por lo que podemos deducir que puede ser para utilizarlo con gobuster de nuevo, pero con ese diccionario de palabras.

Info:

Veremos que nos descubre un sitio web llamado pwned.vuln vamos a ver que contiene, entrando dentro veremos como una especie de login, si probamos credenciales por defecto no nos dejara, pero si inspeccionamos el codigo veremos lo siguiente:

Vemos unas credenciales las cuales parecen ser que son para el FTP vamos a probarlas de la siguiente forma.

Escalate user ariana

FTP

Metemos como contraseña B0ss_B!TcH y veremos que estamos dentro, si listamos veremos un directorio llamado share si entramos dentro veremos lo siguiente:

Veremos una clave PEM y una nota, vamos a descargarnos las dos cosas con get.

Ahora si nos salimos y leemos la nota veremos lo siguiente:

Vemos un posible usuario para la id_rsa llamado ariana por lo que vamos a probar con dicho usuario.

SSH

Info:

Con esto veremos que estaremos dentro, por lo que leeremos la primera flag de este usuario.

user1.txt

Escalate user selena

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el script como el usuario selena, vamos a ver que realizar dicho script.

Si leemos el script, veremos lo siguiente:

Vemos que esta utilizando echo para simular una especie de chat, vamos a ejecutarlo a ver que pasa.

Info:

Vemos que se esta ejecutando los comandos que meto, en este caso id que por cierto estamos viendo que pertenece al grupo docker, vamos a poner directamente bash para obtener una shell como dicho usuario.

Info:

Ahora vamos a sanitizarlo un poco.

Ahora leeremos la segunda flag del usuario.

user2.txt

Escalate Privileges

Si hacemos id veremos lo siguiente bastante interesante:

Info:

Vemos que pertenece al grupo docker por lo que podremos realizar lo siguiente para ser root.

Info:

Con esto veremos que ya seremos root, por lo que leeremos la flag de root.

root.txt

Last updated