EVILBOX_ONE VulnHub

Escaneo de puertos

nmap -p- --min-rate 5000 -sS <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-28 13:37 EDT
Nmap scan report for 192.168.5.150
Host is up (0.00038s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 44:95:50:0b:e4:73:a1:85:11:ca:10:ec:1c:cb:d4:26 (RSA)
|   256 27:db:6a:c7:3a:9c:5a:0e:47:ba:8d:81:eb:d6:d6:3c (ECDSA)
|_  256 e3:07:56:a9:25:63:d4:ce:39:01:c1:9a:d9:fe:de:64 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Apache2 Debian Default Page: It works
MAC Address: 00:0C:29:1D:4A:83 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.38 ms 192.168.5.150

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.24 seconds

Gobuster

Info:

Si nos vamos a /robots.txt veremos lo siguiente...

Y en /secret/ no vemos aparentemente nada, pero si en esa URL hacemos otro gobuster...

Info:

Veremos que hay un /evil.php, si entramos dentro de ese .php...

Tampoco habra nada, pero si volvemos a escanear de esta manera este directorio...

Info:

Veremos que se pueden ejecutar comandos con el parametro command en este caso para esta pagina .php...

Si ponemos en la URL lo siguiente...

Podremos ver el passwd del servidor...

Por lo que vemos encontramos un usuario llamado mowree, por lo que intentaremos leer su id_rsa...

Info:

Info:

Info:

Nos saca unas credenciales...

Por lo que haremos lo siguiente...

Metemos la password y ya estariamos dentro...

Leemos la flag...

user.txt (flag1)

Si hacemos lo siguiente...

Veremos que podemos escribir el passwd por lo que haremos lo siguiente...

Primero en nuestro host crearemos un password para root...

La contraseña sera 1234...

Ahora en nuestro servidor victima, hacemos lo siguiente...

Dentro del mismo cambiamos la x de root donde le pertenece la contraseña y se la cambiamos por la nuestra $1$87Ns6S3x$vMhG7QBzY.BRf3j7pE64A0, hecho esto lo guardamos y nos tendria que quedar algo tal que asi...

Cambiamos a root...

Y metemos nuestra contraseña puesta, en mi caso 1234, con esto ya seriamos root y leeremos la flag...

root.txt (flag2)

Last updated