Talk HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-10 03:36 EDT
Nmap scan report for 192.168.5.36
Host is up (0.00053s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 e3:fc:1b:74:e5:e3:c9:ef:6d:ac:df:b1:1e:47:83:ad (RSA)
| 256 10:bd:60:33:a0:d1:a4:7d:de:c8:29:0a:c4:7d:b1:aa (ECDSA)
|_ 256 4b:fc:30:a8:12:69:e7:b2:ce:ad:99:f1:66:12:cd:8c (ED25519)
80/tcp open http nginx 1.14.2
|_http-server-header: nginx/1.14.2
| http-cookie-flags:
| /:
| PHPSESSID:
|_ httponly flag not set
|_http-title: chatME
MAC Address: 08:00:27:11:A4:6F (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.96 secondsVeremos que hay un puerto 80 en el que se aloja una pagina web, vamos a ver que contiene dicha pagina web, si entramos veremos un login por lo que vamos a probar credenciales por defecto, pero veremos que no funciona, por lo que vamos a probar a realizar un SQLi.
Veremos que funciona:

Nos llevara a un panel con una especie de chat para conversar, pero no veremos nada mas interesante, como se pude realizar un SQLi super simple vamos a probar algo mas avanzado con la herramienta de sqlmap.
Primero vamos abrir BurpSuite, meter las credenciales en el login como admin:admin y darle a login para capturar la peticion con BurpSuite viendose algo asi:
sqlmap
Ahora esto lo vamos a guardarlo en un archivo llamado request.txt, una vez echo esto vamos a utilizar sqlmap de esta forma.
Info:
Veremos que ha funcionado, por lo que vamos a ver que contiene la DDBB llamada chat de esta forma:
Info:
Ahora vamos a ver que contiene la tabla llamada user que es la mas interesante.
Info:
Veremos que tenemos informacion bastante interesante, vamos a realizar un diccionario de usuario y contraseñas para probarlos en hydra por SSH.
users.txt
pass.txt
Ahora vamos a tirar un hydra de esta forma.
Info:
SSH
Veremos que hay 3 credenciales validas, por lo que vamos a probar con el usuario nona a ver que nos encontramos.
Metemos como contraseña thatsmynonapass y veremos que estamos dentro, por lo que vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar el binario lynx como el usuario root por lo que haremos lo siguiente.
Info:
Con esto veremos que ya seremos root por lo que leeremos la flag del usuario root.
root.txt
Last updated