Quick2 HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-19 03:23 EDT
Nmap scan report for 192.168.5.61
Host is up (0.0059s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 17:c4:c9:b5:94:24:9f:9c:db:33:34:d1:99:b7:23:1e (ECDSA)
|_ 256 ce:83:07:4b:42:70:87:47:37:4d:d9:d6:8d:56:28:62 (ED25519)
80/tcp open http Apache httpd 2.4.52 ((Ubuntu))
|_http-title: Quick Automative
|_http-server-header: Apache/2.4.52 (Ubuntu)
MAC Address: 08:00:27:D7:AD:4A (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.73 secondsVeremos que hay un puerto 80 en el que aloja una pagina web, si entramos dentro, efectivamente veremos una pagina web aparente mente normal, pero si investigamos toqueteando un poco la misma y nos fijamos en la URL veremos lo siguiente.
Si nos vamos a Home para que nos lleve a dicha pagina, veremos en la URL esto:
Posiblemente pueda tener un LFI por lo que vamos a probarlo a ver si funciona.
FFUF
Info:
Con esto veremos que si es vulnerable el parametro page a un LFI:
Info:
Vemos que funciona, por lo que vamos a probar a utilizar warppers con el LFI para realizar un RCE de esta forma.
Escalate user www-data
Pero veremos que no va a funcionar, vamos a seguir explorando un poco mas.
Gobuster
Info:
Veremos que encontramos un archivo bastante interesante en el que si entramos llamado file.php veremos lo siguiente:

Vemos que es vulnerable a un LFI metiendo el archivo que queremos leer dentro de la casilla que muestra, si lo hacemos en la URL veremos esto:
Por lo que vamos a probar en este archivo los wrappers que comentaba antes...
LFI / RFI usando wrappers
Nos iremos a la siguiente pagina en la cual podremos generar un payload en formato wrapper en PHP para poder injectarlo en la URL y posteriormente poder ejecutar comandos gracias al mismo.
URL = https://github.com/synacktiv/php_filter_chains_oracle_exploit/blob/main/filters_chain_oracle_exploit.py
Crearemos un parametro llamado cmd que ejecute cualquier comando que le pongamos, seria de la siguiente forma...
Info:
Copiamos a partir del php://... y lo metemos despues del igual de la siguiente manera...
Info:
Veremos que esta funcionando, por lo que vamos a ejecutar una reverse shell de esta forma:
Info:
Con esto veremos que ha funcionado, por lo que sanitizaremos la shell.
Sanitización de shell (TTY)
Por lo que vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si listamos las capabilities que tenemos a nivel de sistema con dicho usuario, veremos lo siguiente:
Info:
De aqui la unica que nos interesa y que vemos bastante interesante es la siguiente linea:
Por lo que haremos lo siguiente:
Info:
Con esto ya seremos root, por lo que vamos a leer la flag de root.
root.txt
Last updated