Warez HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-29 03:19 EDT
Nmap scan report for 192.168.5.30
Host is up (0.00038s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1 Debian 5 (protocol 2.0)
| ssh-hostkey:
| 3072 cc:00:63:dd:49:fb:1c:c7:ac:69:63:bc:05:1a:59:cd (RSA)
| 256 9b:19:49:25:eb:9c:60:c5:2b:ec:2a:d4:fd:d1:c2:f4 (ECDSA)
|_ 256 41:16:e6:d0:a0:da:22:4f:07:3f:c8:cf:60:2c:02:79 (ED25519)
80/tcp open http nginx 1.18.0
|_http-server-header: nginx/1.18.0
|_http-title: Aria2 WebUI
6800/tcp open http aria2 downloader JSON-RPC
|_http-title: Site doesn't have a title.
MAC Address: 08:00:27:D5:26:02 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.10 secondsVeremos varios puertos interesantes, entre ellos el puerto 80 y el puerto 6800 vamos a ver que contiene cada uno de ellos, si nos vamos al puerto 80 veremos una pagina web normal y corriente sin nada interesante de forma aparente, ahora si nos vamos al puerto 6800 veremos una pantalla en negro como que esta cargando algo pero que no lo llega hacer ya que puede requerir algo mas, vamos a realizar fuzzing en los 2 puertos a ver que encontramos.
Gobuster
Info:
Escalate user carolina
No encontraremos nada interesante, pero si volvemos a buscar en el puerto 80 veremos esta opcion interesante llamada Add -> By URLs y veremos un campo que sera el siguiente:

Veremos que nos podremos descargar un archivo de forma local en el servidor, desde una URL por lo que vamos a probar a establecer un servidor de python3 y que se nos pase a la carpeta de carolina el archivo de authorized_keys vamos a realizar lo siguiente.
Una vez echo esto haremos lo siguiente.
Desde la pagina vamos a rellenar la informacion de esta forma:

Una vez dandole al Start veremos que se esta subiendo, en el servidor de python3 vemos que se descargo el archivo y si probamos a meternos mediante la id_rsa de nuestro usuario del host.
SSH
Con esto estaremos dentro.
Por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si listamos los permisos SUID que tenemos en el sistema veremos lo siguiente:
Info:
Veremos esta linea de aqui:
Vamos a buscar si hay alguna escalada o vulnerabilidad para poder ser root.
Info:
Veremos que con esto seremos root, por lo que leeremos la flag de root.
root.txt
Last updated