Warrior HackMyVM (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-20 03:15 EDT
Nmap scan report for 192.168.5.43
Host is up (0.00062s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.4p1 Debian 5 (protocol 2.0)
| ssh-hostkey: 
|   3072 25:16:8d:63:6b:75:f0:59:55:d4:b0:2d:75:8d:e0:e6 (RSA)
|   256 1e:29:d0:f4:c5:95:e7:40:30:2b:35:f7:a3:bc:36:75 (ECDSA)
|_  256 cc:b1:52:b3:d7:ef:cd:73:4c:fc:f6:b5:51:77:ea:f3 (ED25519)
80/tcp open  http    nginx 1.18.0
|_http-title: Site doesn't have a title (text/html).
| http-robots.txt: 7 disallowed entries 
| /admin /secret.txt /uploads/id_rsa /internal.php 
|_/internal /cms /user.txt
|_http-server-header: nginx/1.18.0
MAC Address: 08:00:27:0A:1B:DE (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.52 seconds

Veremos que hay un puerto 80 en el que vamos a ver que contiene, si entramos veremos simplemente una palabra WARRIOR no nos dice nada, por lo que vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Info:

De todo esto el que mas nos atrae es el llamado internal.php ya que los demas no encontramos nada interesante si entramos, por lo que vamos acceder a dicho archivo a ver que encontramos dentro.

Info:

Veremos que necesitamos tener la MAC que esta comentando intentando descubrir la ultima letra para poder acceder de nuevo al mismo archivo y ver que nos muestra, por lo que vamos a probar las letras abcdef que son las que pueden estar maximo la f en la ultima opcion.

Si probamos todas la unica en la que cambia el contenido por lo que seria correcta, es con la letra f por lo que para establecerlo tendremos que hacer lo siguiente:

Establcemos la MAC desde la propia configuracion de la maquina, ya que por terminal puede dar problemas.

Una vez que la hayamos establecido la correcta, entramos y probamos a realizar un curl para ver si es la correcta a la pagina.

Info:

Vemos que efectivamente es la correcta, por lo que vamos a probar el nombre de usuario bro que vimos antes y como contraseña Zurviv0r1 por SSH a ver si nos deja acceder.

SSH

Metemos como contraseña Zurviv0r1 y veremos que estaremos dentro.

Info:

Por lo que leeremos la flag del usuario.

user.txt

Escalate Privileges

Si hacemos /usr/sbin/sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el binario task como el usuario root por lo que podremos hacer lo siguiente:

Info:

Con esto seremos root por lo que leeremos la flag de root.

root.txt

Last updated