Hackeable ll VulnHub
Escaneo de puertos
nmap -p- --min-rate 5000 -sS <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-25 11:30 EDT
Nmap scan report for 192.168.5.142
Host is up (0.0059s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 0 0 109 Nov 26 2020 CALL.html
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 2f:c6:2f:c4:6d:a6:f5:5b:c2:1b:f9:17:1f:9a:09:89 (RSA)
| 256 5e:91:1b:6b:f1:d8:81:de:8b:2c:f3:70:61:ea:6f:29 (ECDSA)
|_ 256 f1:98:21:91:c8:ee:4d:a2:83:14:64:96:37:5b:44:3d (ED25519)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.18 (Ubuntu)
MAC Address: 00:0C:29:D2:88:B5 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 5.91 ms 192.168.5.142
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.43 secondsGobuster
Info:
Si nos vamos a la ubicacion /files/ nos aparecera un .html llamado CALL y si nos metemos en el nos aparecera un texto que dice lo siguiente GET READY TO RECEIVE A CALL...
ftp
Nos tendremos que descargar el archivo que hay dentro de lftp...
Dentro de el contendra lo siguiente...
Es la misma estructura que la de la pagina web, por lo que al parecer estan comunicados, si hacemos lo siguiente...
Crearemos un archivo .php con una Reverse Shell y lo subiremos al ftp ya que estan comunicados...
Shell.php
Una vez creado el archivo, nos metemos al ftp y lo subimos...
Una vez subido, nos vamos a la pagina web y nos vamos a la ruta de /files/ en la URL, si lo recargamos nos aparecera nuestro archivo shell.php, estando a la escucha lo ejecutamos desde el navegador web...
Una vez ejecutado, haremos conexion con la shell de www-data, por lo que la sanitizamos la shell...
Si nos vamos a /home/ veremos un directorio de un usuario llamado shrek y un archivo .txt llamado important.txt, si lo leemos pondra lo siguiente...
Si lo ejecutamos aparecera lo siguiente...
Como podemos ver la cadena cf4c2232354952690368f1b3dfdfb24d parece ser un hash, en este caso es un hash en md5 por lo que lo tendremos que crackear...
Info:
credentials
Hecho esto ya seriamos ese usuario, pero si hacemos sudo -l veremos lo siguiente...
Por lo que, si hacemos esto seriamos root...
Ahora siendo root leeremos la flag...
root.txt (flag2)
Last updated