Whitedoor HackMyVM (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-15 07:48 EDT
Nmap scan report for 192.168.5.39
Host is up (0.00085s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 0 0 13 Nov 16 2023 README.txt
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.5.4
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 2
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u1 (protocol 2.0)
| ssh-hostkey:
| 256 3d:85:a2:89:a9:c5:45:d0:1f:ed:3f:45:87:9d:71:a6 (ECDSA)
|_ 256 07:e8:c5:28:5e:84:a7:b6:bb:d5:1d:2f:d8:92:6b:a6 (ED25519)
80/tcp open http Apache httpd 2.4.57 ((Debian))
|_http-title: Home
|_http-server-header: Apache/2.4.57 (Debian)
MAC Address: 08:00:27:CE:C3:05 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.93 secondsVeremos que hay varios puertos entre ellos, el puerto 80 y el FTP que por lo que vemos se puede conectar de forma anonima, por lo que vamos a probar a leer ese archivo que nos esta detectando a ver que contiene.
Dejamos la contraseña vacia y veremos que estamos dentro, vamos a descargarnos el archivo .txt.
Ahora si lo leemos veremos lo siguiente:
Nada interesante, por lo que vamos a investigar el puerto 80, que si entramos veremos que esta alojando una pagina web en la que tiene un cuadro de texto para meter palabras o texto, pero si metemos cualquier palabra nos pondra lo siguiente:
Vamos a probar a meter el ls a ver que pasa:
Veremos que te lista cosas interesantes, pero vamos a probar a ver que esta haciendo la peticion por dentro con BurpSuite, abriremos BurpSuite capturaremos la peticion del ls y vamos a investigar como responde, etc...
Escalate user whiteshell
Pero no veremos nada interesante, vamos a pronar a intentar concatenar comandos con un pipeline (|), a ver si nos permite ejecutar comandos que no sean solo el ls.
Info:
Vemos que efectivamente esta funcionando, por lo que vamos a investigar realizando este bypass de restriccion de comandos.
Indiagando un poco en el sistema, veremos el siguiente archivo ejecutando lo siguiente:
Info:
Vamos a ver que contiene con este otro comando.
Info:
Vemos lo que parece unas credenciales, pero la contraseña esta codificada en Base64, por lo que vamos a intentar decodificarla de esta forma.
Info:
SSH
Veremos que hemos obtenido la contraseña original, por lo que vamos a probarlo mediante el SSH de esta forma.
Metemos como contraseña Th1sIsTh3P4sSwOrDblac5 y veremos que estaremos dentro.
Escalate user Gonzalo
Si nos vamos a la /home del usuario Gonzalo veremos que en la carpeta Desktop/ esta el mismo archivo que nosotros teniamos en nuestra carpeta de whiteshell, pero si lo leemos veremos lo siguiente:
Info:
Por lo que vemos es el hash de la contraseña del usuario gonzalo por lo que vamos a intentar crackearla con john.
Info:
Veremos que ha funcionado y habremos obtenido la contraseña del usuario gonzalo vamos a probarla con dicho usuario.
Metemos como contraseña qwertyuiop y veremos que estamos dentro, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar el binario vim como el usuario root, por lo que podremos hacer lo siguiente:
Info:
Con esto veremos que ya seremos root, por lo que leeremos la flag de root.
root.txt
Last updated