Empire Lupin One VulnHub

Escaneo de puertos

nmap -p- --min-rate 5000 -sV <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-28 06:19 EDT
Nmap scan report for 192.168.195.145
Host is up (0.00045s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.4p1 Debian 5 (protocol 2.0)
| ssh-hostkey: 
|   3072 ed:ea:d9:d3:af:19:9c:8e:4e:0f:31:db:f2:5d:12:79 (RSA)
|   256 bf:9f:a9:93:c5:87:21:a3:6b:6f:9e:e6:87:61:f5:19 (ECDSA)
|_  256 ac:18:ec:cc:35:c0:51:f5:6f:47:74:c3:01:95:b4:0f (ED25519)
80/tcp open  http    Apache httpd 2.4.48 ((Debian))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.48 (Debian)
| http-robots.txt: 1 disallowed entry 
|_/~myfiles
MAC Address: 00:0C:29:2E:8E:12 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.45 ms 192.168.195.145

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.12 seconds

Gobuster

Info:

Encontramos un /robots.txt si enctramos dentro de el, vemos lo siguiente...

Por lo que en la URL pondremos eso que encontramos...

Y nos encontraremos como una especie de pagina con un Error 404 pero si la inspeccionamos, vemos lo siguiente...

Encontramos algo parecido si inspeccionamos la pagina principal...

ffuf (FUZZ)

Intercambiaremos myfiles por FUZZ para que busque de un diccionario por fuerza bruta que subcarpetas puede haber pero con el simbolo ~ que nos hemos encontrado...

Por lo que pondremos en la URL lo siguiente...

Nos encontramos lo siguiente...

Info:

Por lo que vemos nos saca un .txt mediante URL, por lo que entraremos en el...

Nos mostrara el siguiente codigo:

Utilizaremos una pagina web especial para identificar que tipo de codifcacion tiene y es muy potente...

URL = https://gchq.github.io/CyberChef/

Descubrimos que es Base 58 por lo que lo decodificamos y veriamos lo siguiente...

Si intentamos conectarnos sin contraseña no nos dejara, por lo que intentaremos crackear la contraseña para conectarnos...

Info:

Y utilizamos el diccionario que menciono en la pagina web anteriormente...

Info:

Credentials

Por lo que ya estariamos dentro, por lo que leeremos la flag...

user.txt (flag1)

Si hacemos sudo -l veremos lo siguiente...

Por lo que podemos ver podemos ejecutar ese archivo .py como el usuario arsene, si leemos el codigo, veremos lo siguiente...

Estamos viendo que esta importando algo llamado webbrowser, lo buscaremos...

Y encontraremos lo siguiente...

Encontramos una hecha por root que podemos modificar, haremos lo siguiente dentro de ese archivo...

Añadimos ese trozo por alguna parte del codigo de python...

Estando a la escucha ejecutamos eso...

Hecho esto ya seremos el usuario arsene...

Sanitizamos la shell...

Si hacemos sudo -l con el usuario arsene veremos lo siguiente...

Por lo que vemos podemos ejecutar pip como root, por lo que haremos lo siguiente...

Ejecutando esto ya seriamos root, leemos la flag...

root.txt (flag2)

Last updated