Hackeable ll VulnHub

Escaneo de puertos

nmap -p- --min-rate 5000 -sS <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-25 11:30 EDT
Nmap scan report for 192.168.5.142
Host is up (0.0059s latency).

PORT   STATE SERVICE VERSION
21/tcp open  ftp     ProFTPD
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r--   1 0        0             109 Nov 26  2020 CALL.html
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 2f:c6:2f:c4:6d:a6:f5:5b:c2:1b:f9:17:1f:9a:09:89 (RSA)
|   256 5e:91:1b:6b:f1:d8:81:de:8b:2c:f3:70:61:ea:6f:29 (ECDSA)
|_  256 f1:98:21:91:c8:ee:4d:a2:83:14:64:96:37:5b:44:3d (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.18 (Ubuntu)
MAC Address: 00:0C:29:D2:88:B5 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   5.91 ms 192.168.5.142

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.43 seconds

Gobuster

Info:

Si nos vamos a la ubicacion /files/ nos aparecera un .html llamado CALL y si nos metemos en el nos aparecera un texto que dice lo siguiente GET READY TO RECEIVE A CALL...

ftp

Nos tendremos que descargar el archivo que hay dentro de lftp...

Dentro de el contendra lo siguiente...

Es la misma estructura que la de la pagina web, por lo que al parecer estan comunicados, si hacemos lo siguiente...

Crearemos un archivo .php con una Reverse Shell y lo subiremos al ftp ya que estan comunicados...

Shell.php

Una vez creado el archivo, nos metemos al ftp y lo subimos...

Una vez subido, nos vamos a la pagina web y nos vamos a la ruta de /files/ en la URL, si lo recargamos nos aparecera nuestro archivo shell.php, estando a la escucha lo ejecutamos desde el navegador web...

Una vez ejecutado, haremos conexion con la shell de www-data, por lo que la sanitizamos la shell...

Si nos vamos a /home/ veremos un directorio de un usuario llamado shrek y un archivo .txt llamado important.txt, si lo leemos pondra lo siguiente...

Si lo ejecutamos aparecera lo siguiente...

Como podemos ver la cadena cf4c2232354952690368f1b3dfdfb24d parece ser un hash, en este caso es un hash en md5 por lo que lo tendremos que crackear...

Info:

credentials

Hecho esto ya seriamos ese usuario, pero si hacemos sudo -l veremos lo siguiente...

Por lo que, si hacemos esto seriamos root...

Ahora siendo root leeremos la flag...

root.txt (flag2)

Last updated