Talk HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-10 03:36 EDT
Nmap scan report for 192.168.5.36
Host is up (0.00053s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 e3:fc:1b:74:e5:e3:c9:ef:6d:ac:df:b1:1e:47:83:ad (RSA)
|   256 10:bd:60:33:a0:d1:a4:7d:de:c8:29:0a:c4:7d:b1:aa (ECDSA)
|_  256 4b:fc:30:a8:12:69:e7:b2:ce:ad:99:f1:66:12:cd:8c (ED25519)
80/tcp open  http    nginx 1.14.2
|_http-server-header: nginx/1.14.2
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-title: chatME
MAC Address: 08:00:27:11:A4:6F (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.96 seconds

Veremos que hay un puerto 80 en el que se aloja una pagina web, vamos a ver que contiene dicha pagina web, si entramos veremos un login por lo que vamos a probar credenciales por defecto, pero veremos que no funciona, por lo que vamos a probar a realizar un SQLi.

Veremos que funciona:

Nos llevara a un panel con una especie de chat para conversar, pero no veremos nada mas interesante, como se pude realizar un SQLi super simple vamos a probar algo mas avanzado con la herramienta de sqlmap.

Primero vamos abrir BurpSuite, meter las credenciales en el login como admin:admin y darle a login para capturar la peticion con BurpSuite viendose algo asi:

sqlmap

Ahora esto lo vamos a guardarlo en un archivo llamado request.txt, una vez echo esto vamos a utilizar sqlmap de esta forma.

Info:

Veremos que ha funcionado, por lo que vamos a ver que contiene la DDBB llamada chat de esta forma:

Info:

Ahora vamos a ver que contiene la tabla llamada user que es la mas interesante.

Info:

Veremos que tenemos informacion bastante interesante, vamos a realizar un diccionario de usuario y contraseñas para probarlos en hydra por SSH.

users.txt

pass.txt

Ahora vamos a tirar un hydra de esta forma.

Info:

SSH

Veremos que hay 3 credenciales validas, por lo que vamos a probar con el usuario nona a ver que nos encontramos.

Metemos como contraseña thatsmynonapass y veremos que estamos dentro, por lo que vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar el binario lynx como el usuario root por lo que haremos lo siguiente.

Info:

Con esto veremos que ya seremos root por lo que leeremos la flag del usuario root.

root.txt

Last updated