Qweasd HackMyVM (Intermediate - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-03 02:27 EDT
Nmap scan report for 192.168.1.167
Host is up (0.00067s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 fa:b1:dc:5b:9e:54:8c:bd:24:4c:43:0c:25:fd:4d:d8 (ECDSA)
|_ 256 29:71:69:ca:bc:74:48:26:45:34:77:69:29:a5:d2:fc (ED25519)
8080/tcp open http Jetty 10.0.18
|_http-title: Dashboard [Jenkins]
| http-open-proxy: Potentially OPEN proxy.
|_Methods supported:CONNECTION
|_http-server-header: Jetty(10.0.18)
| http-robots.txt: 1 disallowed entry
|_/
MAC Address: 08:00:27:35:7A:0D (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.03 secondsVemos que tenemos un puerto 8080 en el que de primeras el escaneo de nmap ya nos dice que es un Jenkins, si entramos dentro veremos que ciertamente se trata de un Jenkins pero nos dejara entrar de forma anonima, por lo que vamos a investigar.
Si leemos abajo a la derecha, veremos la version del Jenkins:
Vamos a buscar algun exploit que este asociado a dicha version, si empezamos a buscar veremos que si lo encontraremos y sera para leer archivos de forma arbitraria en el sistema (LFI) que pertenece al CVE-2024-23897, si nos decargarmos el exploit de Exploit DB:
URL = Download Exploit LFI Jenkins
Una vez descargado vamos a utilizarlo de la siguiente forma:
Info:
Vemos que ha funcionado y obtendremos 2 usuarios a nivel de sistema:
Vamos a probar a leer la flag del usuario en este caso de penetration:
user.txt
Escalate user penetration
Hydra
Vamos a realizar un ataque de fuerza bruta al usuario kali para ver si obtenemos algo.
Info:
Vemos que obtuvimos las credenciales del usuario kali por lo que nos conectaremos por SSH.
SSH
Metemos como contraseña asdfgh y veremos que estamos dentro.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar cualquier cosa como el usuario root por lo que haremos lo siguiente:
Info:
Y con esto ya seremos root, por lo que leeremos la flag del root.
root.txt
Last updated