Hacksudo_Aliens VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-21 08:03 EDT
Nmap scan report for 192.168.5.196
Host is up (0.00040s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 31:d8:56:f4:cf:8b:09:e8:a1:5e:2e:dd:ac:08:6b:dd (RSA)
| 256 cd:65:ec:9e:d0:2c:6b:4e:02:40:c3:fd:01:5d:d1:87 (ECDSA)
|_ 256 03:00:28:0e:0b:da:12:68:c3:c5:45:ab:bb:92:92:fa (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: Hacksudo Alien?
|_http-server-header: Apache/2.4.38 (Debian)
9000/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: phpMyAdmin
| http-robots.txt: 1 disallowed entry
|_/
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 00:0C:29:49:A3:4F (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.17 secondsGobuster
Info:
Si nos vamos a /backups nos descarga un archivo mysql.bak pero no lo podremos leer tal cual, por lo que haremos lo siguiente...
Info:
Vemos que se puede leer como archivo de texto...
Info:
Por lo que vemos hay unas credenciales y al pertenecer a mysql podremos intuir que tiene que ser del panel de login de phpmyadmin que descubrimos en el nmap que esta en el puerto 9000 por lo que pondremos lo siguiente...
Una vez puesto eso nos llevara al panel de login, si ingresamos las credenciales que encontramos nos dejara entrar...
Una vez dentro haremos lo siguiente...
Le daremos al boton New...
Despues ponemos cualquier nombre en la casilla Database Name y seleccionamos la primera opcion de la derecha llamada collation...

Le daremos a Create una vez hecho eso, nos iremos a nuestra base de datos creada...
Y le damos a la opcion llamada SQL...
Dentro metemos el siguiente comando...

Y le damos a la opcion de Go...

Ahora si nos vamos a la URL donde le hemos dicho que lo cree...
Veremos una pagina en blanco, por lo que significa que el archivo existe, ahora si hacemos lo siguiente...
Veremos el archivo passwd...
Por lo que veremos que funciona y nos podremos hacer una Reverse Shell...
Primero veremos si tiene instalado curl...
Estando a la escucha para saber que te llega el mensaje del envio del comando desde la maquina victima...
Si al enviar el comando con curl llega un mensaje al comando de python3 significa que la herramienta esta instalada, por lo que podremos hacer lo siguiente...
Guardamos el archivo y ahora lo ejecutaremos desde curl en la maquina victima haciendo lo siguiente...
Donde tengamos el archivo abrimos un servidor de python3 de la siguiente manera...
Una vez hecho eso, estaremos a la escucha...
Y por ultimo lo ejecutaremos con curl de la siguiente forma en la maquina victima...
Y con esto ya tendriamos la shell como el usuario www-data...
Sanitizamos la shell...
Si hacemos lo siguiente...
Info:
Veremos que podemos ejecutar date como root pero solo nos sirve para leer archivos, por lo que haremos lo siguiente...
Info:
Veremos el shadow al completo, a parte intentaremos crackear la contraseña del usuario hacksudo...
Info:
Por lo que vemos la contraseña de hacksudo es aliens...
Nos conectaremos por ssh...
Metemos la contraseña y ya estariamos dentro, por lo que leeremos la flag...
user.txt (flag1)
Con este usuario si hacemos lo siguiente...
Info:
Vemos la siguiente linea...
Por lo que si hacemos lo siguiente seremos root...
Una vez hecho esto ya seremos root, por lo que leeremos la flag...
root.txt (flag2)
Last updated