Funbox_Lunchbreaker VulnHub

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-20 08:27 EDT
Nmap scan report for 192.168.5.195
Host is up (0.00023s latency).

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r--r--    1 0        0             633 May 22  2021 supers3cr3t
|_drwxr-xr-x    6 1006     1006         4096 May 22  2021 wordpress
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to ::ffff:192.168.5.175
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 3
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 1d:3d:bf:5a:e1:9f:bb:31:85:34:94:24:cf:0c:04:20 (RSA)
|   256 3b:e1:5c:97:5a:93:1d:9c:d5:02:e5:d8:15:a7:92:ea (ECDSA)
|_  256 d6:f2:e3:da:7e:d7:3f:94:7e:3b:5d:bc:ef:ee:49:63 (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0C:29:6B:2C:00 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.94 seconds

ftp

Encontraremos 2 archivos interesantes que nos descargaremos, a parte de un directorio Wordpress...

Leeremos los 2...

.s3cr3t

supers3cr3t

El primero esta codificado en Base64 y el segundo en Brainfuck si lo decodificamos veremos lo siguiente...

Decodificado .s3cr3t

Decodificado supers3cr3t

Dicen algunas pistas, pero nada interesante...

Gobuster

Info:

Vemos un robots.txt bastante interesante, por lo que si lo leemos, veremos lo siguiente...

Si inspeccionamos la pagina principal del puerto 80...

Si probamos a tirar un hydra con ese nombre de usuario no encontraremos nada, pero si probamos con el ftp veremos lo siguiente...

Info:

Con esto vemos que tenemos las credenciales de jane del ftp...

Y si metemos la contarseña estaremos dentro...

Si listamos la /home de los usuarios, veremos varios usuarios, por lo que crearemos una lista de los usuarios, para ver si hay alguna contraseña mas por el ftp...

users.txt

Por lo que tiraremos un hydra...

Info:

Si nos metemos como el usuario jim y nos metemos por el ftp mediante ese usuario, veremos una carpeta llamada .ssh/ pero no podremos hacer mucho...

Si vemos el hydra si descubrio mas usuarios, vemos que descubrio otro usuario mas, llamado jules...

Por lo que inspeccionaremos con ese usuario...

Vemos que hay una carpeta llamada .backups/ si nos metemos dentro solo habra 2 archivos llenos de diccionario de palabras, llamados .good-passwd y .bad-passwds, si probamos el archivo .good-passwd veremos que no encuentra nada, pero si probamos el archivo .bad-passwds veremos lo siguiente...

Info:

Por lo que nos conectaremos al ssh...

Metiendo la contraseña ya estaremos dentro, si dentro de la /home nos vamos a .todo/ habra un archivo llamado todo.list si lo leemos veremos lo siguiente...

Si probamos a cambiarnos a root con la siguiente contraseña R00TPASSWD veremos que nos cambiaremos a root y ya seremos root...

Una vez siendo root leeremos la flag...

root.txt (flag_final)

Last updated