Quick2 HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-19 03:23 EDT
Nmap scan report for 192.168.5.61
Host is up (0.0059s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 17:c4:c9:b5:94:24:9f:9c:db:33:34:d1:99:b7:23:1e (ECDSA)
|_  256 ce:83:07:4b:42:70:87:47:37:4d:d9:d6:8d:56:28:62 (ED25519)
80/tcp open  http    Apache httpd 2.4.52 ((Ubuntu))
|_http-title: Quick Automative
|_http-server-header: Apache/2.4.52 (Ubuntu)
MAC Address: 08:00:27:D7:AD:4A (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.73 seconds

Veremos que hay un puerto 80 en el que aloja una pagina web, si entramos dentro, efectivamente veremos una pagina web aparente mente normal, pero si investigamos toqueteando un poco la misma y nos fijamos en la URL veremos lo siguiente.

Si nos vamos a Home para que nos lleve a dicha pagina, veremos en la URL esto:

Posiblemente pueda tener un LFI por lo que vamos a probarlo a ver si funciona.

FFUF

Info:

Con esto veremos que si es vulnerable el parametro page a un LFI:

Info:

Vemos que funciona, por lo que vamos a probar a utilizar warppers con el LFI para realizar un RCE de esta forma.

Escalate user www-data

Pero veremos que no va a funcionar, vamos a seguir explorando un poco mas.

Gobuster

Info:

Veremos que encontramos un archivo bastante interesante en el que si entramos llamado file.php veremos lo siguiente:

Vemos que es vulnerable a un LFI metiendo el archivo que queremos leer dentro de la casilla que muestra, si lo hacemos en la URL veremos esto:

Por lo que vamos a probar en este archivo los wrappers que comentaba antes...

LFI / RFI usando wrappers

Nos iremos a la siguiente pagina en la cual podremos generar un payload en formato wrapper en PHP para poder injectarlo en la URL y posteriormente poder ejecutar comandos gracias al mismo.

URL = https://github.com/synacktiv/php_filter_chains_oracle_exploit/blob/main/filters_chain_oracle_exploit.py

Crearemos un parametro llamado cmd que ejecute cualquier comando que le pongamos, seria de la siguiente forma...

Info:

Copiamos a partir del php://... y lo metemos despues del igual de la siguiente manera...

Info:

Veremos que esta funcionando, por lo que vamos a ejecutar una reverse shell de esta forma:

Info:

Con esto veremos que ha funcionado, por lo que sanitizaremos la shell.

Sanitización de shell (TTY)

Por lo que vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si listamos las capabilities que tenemos a nivel de sistema con dicho usuario, veremos lo siguiente:

Info:

De aqui la unica que nos interesa y que vemos bastante interesante es la siguiente linea:

Por lo que haremos lo siguiente:

Info:

Con esto ya seremos root, por lo que vamos a leer la flag de root.

root.txt

Last updated