NASEF_1 LOCATING TARGET VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-13 10:05 CEST
Nmap scan report for 192.168.5.134
Host is up (0.00032s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 8f:ec:55:07:54:78:a4:ee:8e:d7:95:41:62:74:77:8e (RSA)
| 256 7c:67:19:8b:bf:73:b4:7f:82:64:df:d5:7b:ad:34:a4 (ECDSA)
|_ 256 a1:e7:61:a1:cc:6b:16:10:1c:71:fa:54:ed:89:fd:4c (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
MAC Address: 00:0C:29:CE:93:AA (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.72 secondsGobuster
Info:
Si nos vamos a ese .txt veremos lo siguiente...
Vemos que es una id_rsa por lo que se ve tiene contraseña, por lo que haremos lo siguiente...
Info:
Veremos que la contraseña es reading por lo que haremos lo siguiente...
Vemos que en el .txt nos dijo un nombre por lo que probaremos con ese nombre agentr...
Metemos la contraseña del id_rsa y ya estariamos dentro con el usuario agentr...
Leeremos la flag del la /home...
user.txt (flag1)
Si vemos los permisos del siguiente archivo...
Info:
Vemos que podemos escribir, por lo que haremos lo siguiente...
Nos descargaremos la siguiente herramienta creada por mi (@d1se0) en github...
URL = https://github.com/D1se0/passwordGenerator
o
Info:
Generara una contraseña aleatoria poniendo el numero de letras que quiere que tenga en mi caso solo 3 para que sea corta y codificarlo en unix_passwd, por lo que ese codigo codificado es lo que tenemos que pegar en el /etc/passwd de la siguiente manera...
Quedara algo tal que asi, por lo que lo guardamos e intentamos ser root poniendo esa contraseña generada en mi caso v4l...
Y si metemos la contraseña sin codificar veremos que seremos root...
Info:
Por lo que leeremos la flag...
root.txt (flag2)
Last updated