Twisted HackMyVM (Easy- Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-28 03:11 EDT
Nmap scan report for 192.168.1.171
Host is up (0.00041s latency).

PORT     STATE SERVICE VERSION
80/tcp   open  http    nginx 1.14.2
|_http-server-header: nginx/1.14.2
|_http-title: Site doesn't have a title (text/html).
2222/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 67:63:a0:c9:8b:7a:f3:42:ac:49:ab:a6:a7:3f:fc:ee (RSA)
|   256 8c:ce:87:47:f8:b8:1a:1a:78:e5:b7:ce:74:d7:f5:db (ECDSA)
|_  256 92:94:66:0b:92:d3:cf:7e:ff:e8:bf:3c:7b:41:b7:5a (ED25519)
MAC Address: 08:00:27:A6:15:92 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.57 seconds

Veremos varias cosas interesantes, pero vamos a ver que contiene el puerto 80, a ver que pagina web hay y que podemos ver.

Si entramos no veremos gran cosa, unas imagenes y poco mas, pero nos comenta la pagina que la primera imagen es diferente a la segunda, por lo que podemos deducir que algo a nivel interno puede ser a lo que se este refiriendo, por lo que vamos a ver si podemos extraer algunos archivos de las imagenes.

Nos descargaremos las imagenes de la siguiente forma:

Una vez echo esto, vamos a probar a intentar extraer datos de la propia imagen sin ningun tipo de contraseña de la siguiente forma:

steghide/stegcracker

Si dejamos el campo de la contraseña vacia veremos que no nos extrae nada, por lo que vamos a intentar a crackear dicha contraseña con una version de esta herramienta pero preparada para probar fuerza bruta llamada stegcracker:

Info:

Veremos que la contraseña es sexymama de la imagen cat-hidden, vamos a probar con la otra tambien:

Info:

Veremos que tambien nos saca la contraseña y para esta sera westlife por lo que vamos a extraer los archivos de cada imagen con dichas contraseñas de la siguiente forma:

Metemos como contraseña sexymama y veremos que nos extrajo un archivo llamado mateo.txt.

Metemos como contraseña westlife y veremos que nos extrajo un archivo llamado markus.txt.

Vamos a ver que contienen dichos archivos:

mateo.txt

markus.txt

Pueden ser las contraseñas de dichos usuarios como nombre de archivo, vamos a probar a meternos como markus a ver si nos deja por el servidor SSH.

Escalate user markus

SSH

Metemos como contraseña markuslovesbonita y veremos que estamos dentro.

Escalate user bonita

Si listamos la home de markus veremos una note.txt que pone lo siguiente:

Si listamos el passwd:

Info:

Veremos que hay un usuario llamado bonita por lo que esa id_rsa que esta comentando puede ser de dicho usuario.

Si probamos a intentar leer la id_rsa con cat veremos que no nos deja, pero si lo hacemos con tail, si nos dejara:

Info:

Vamos a probar a meternos con el usuario bonita mediante esta id_rsa:

Lo guardamos y establecemos los permisos necesarios para que nos podamos conectar:

Ahora si nos conectamos:

Info:

Veremos que estaremos dentro con dicho usuario, por lo que leeremos la flag del usuario.

user.txt

Escalate Privileges

Si listamos la home de dicho usuario, veremos un binario con permisos SUID:

Vamos a ver que contiene por dentro con la herramienta de ghidra, primero nos pasaremos el binario con un servidor de python3 de la siguiente forma:

Ahora desde nuestro host haremos lo siguiente:

Una vez descargado abriremos ghidra y crearemos un proyecto nuevo, importamos el binario y lo analizamos, con esto ya podremos ver el codigo decompilado de dicho binario.

Veremos con el codigo decompilado en el main esta parte de aqui:

Vamos a ver como se veria en decimal ese hexadecimal en el cual esta haciendo la comparacion, ya que vemos que si obtenemos el codigo con el que se esta comparando vamos a poder tener una shell como el usuario root:

Info:

Vemos que el codigo en decimal es 5880 por lo que vamos a probar a meterlo a ver si es el correcto:

Metemos como contraseña 5880.

Info:

Veremos que ha funcionado, por lo que ya seremos root y leeremos la flag de root:

root.txt

Last updated