Superhuman HackMyVM (Easy- Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-11 03:10 EDT
Nmap scan report for 192.168.1.173
Host is up (0.00027s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 9e:41:5a:43:d8:b3:31:18:0f:2e:32:36:cf:68:c4:b7 (RSA)
|   256 6f:24:81:b4:3d:e5:b9:c8:47:bf:b2:8b:bf:41:2d:51 (ECDSA)
|_  256 49:5f:c0:7a:42:20:76:76:d5:29:1a:65:bf:87:d2:24 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:52:5E:CB (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.80 seconds

Veremos que tenemos una pagina web alojada en el puerto 80 pero si entramos dentro de la misma no veremos nada, por lo que vamos a realizar un poco de fuzzing para ver que encontramos.

Gobuster

Info:

Vemos un archivo interesante que hemos descubierto, por lo que vamos a ver que contiene de la siguiente forma:

Info:

Vemos que esta codificado en Base85 pero si lo decodificamos veremos lo siguiente:

Vemos que la palabra que estamos buscando es salome_and_ y algo mas, tendria sentido poner salome_and_me y la extension, si probamos con .txt no va a servir, despues las de .html tampoco, etc... Pero si probamos con .zip veremos que si nos funciona.

Si intentamos descomprimirlo veremos que nos pide una contraseña, por lo que tendremos que crackearla de la siguiente forma:

zip2john

Info:

Veremos que ha funcionado y la contraseña sera turtle por lo que vamos a probarla.

Metemos como contraseña turtle y veremos que nos descomprime un archivo llamado salome_and_me.txt que si vemos que contiene:

Vamos a crear un diccionario de palabras de contraseñas con dicho .txt sobre el usuario fred ya que en el texto pone que lo escribe un tal llamado fred.

Escalate user fred

Vamos a crear el siguiente diccionario de la siguiente forma:

pass.txt

Hydra

Info:

Veremos que ha funcionado, por lo que nos vamos a conectar por SSH de la siguiente forma:

Metemos como contraseña schopenhauer y veremos que estamos dentro, por lo que leeremos la flag del usuario.

user.txt

Escalate Privileges

Si listamos las capabilities que tenemos con dicho usuario, veremos lo siguiente:

Info:

Vamos a buscar en GTFObins que podemos hacer con alguno de estos 2 que hemos encontrado.

URL = Capabilitie Node GTFObins

Buscando veremos que si podemos aprovechar una escala a root mediante la capabilitie de node por lo que haremos lo siguiente:

Info:

Con esto veremos que ya seremos root por lo que leeremos la flag de root.

root.txt

Last updated