THOTH_TECH_1 VulnHub

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-14 14:02 EDT
Nmap scan report for 192.168.5.188
Host is up (0.00038s latency).

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to ::ffff:192.168.5.175
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 4
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r--    1 0        0             110 Jul 02  2021 note.txt
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 ac:d2:7b:75:80:67:f2:9d:95:67:52:99:c8:2f:ab:7b (RSA)
|   256 78:ca:86:73:b6:87:06:08:eb:7a:9c:ab:cf:9d:89:16 (ECDSA)
|_  256 93:49:d7:8c:1c:07:7e:8e:79:91:2b:bf:2d:0d:34:6b (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.41 (Ubuntu)
MAC Address: 00:0C:29:2E:9A:C3 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.38 seconds

ftp

Vemos que hay un archivo dentro, por lo que nos lo descargamos...

Si leemos su contenido veriamos lo siguiente...

Gobuster

Info:

nikto

Info:

Nos saca que contiene un wordpress la pagina, pero sera poco interesante todo esto...

Anteriormente obtuvimos un nombre de usuario con una contraseña debil por lo que decia la nota, probaremos un hydra con el nombre de usuario pwnlab...

hydra

Info:

Por lo que vemos nos saca las credenciales del usuario...

Por lo que nos conectaremos por ssh...

Una vez metida la contraseña y estando dentro del servidor con el usuario pwnlab haremos sudo -l y veremos lo siguiente...

Podemos ejecutar el binario find como root por lo que haremos lo siguiente...

Una vez puesto ese comando ya seremos root por lo que leeremos las 2 flags que hay...

user.txt (flag1) /home/pwnlab/user.txt

root.txt (flag2) /root/root.txt

Last updated