Dump Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-19 03:27 EDT
Nmap scan report for 192.168.5.84
Host is up (0.00061s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp pyftpdlib 1.5.4
| ftp-syst:
| STAT:
| FTP server status:
| Connected to: 192.168.5.84:21
| Waiting for username.
| TYPE: ASCII; STRUcture: File; MODE: Stream
| Data connection closed.
|_End of status.
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxrwxrwx 2 root root 4096 Feb 09 2024 .backup [NSE: writeable]
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Apache2 Debian Default Page: It works
4200/tcp open ssl/http ShellInABox
|_http-title: Shell In A Box
| ssl-cert: Subject: commonName=dump
| Not valid before: 2024-02-09T11:53:57
|_Not valid after: 2044-02-04T11:53:57
|_ssl-date: TLS randomness does not represent time
MAC Address: 08:00:27:2F:9A:CF (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.52 secondsVeremos varias cosas interesantes entre ellas un FTP que vemos de primeras que el modo anonimo si se puede loguear, por lo que vamos a intentar iniciar sesion.
FTP
Info:
Si listamos veremos que hay un .backup de directorio, si entramos dentro veremos dos archivos que seran los siguientes:
Info:
Vemos que son dos archivos relacionados con las tipicas claves que nos podemos encontrar en un windows para poder extraer los hashes NTLM de dicho windows, por lo que dentro tiene que haber cosas interesantes.
Una vez que nos lo hayamos descargado, vamos a extraer dichos hashes.
Info:
Veremos que lo hemos extraido de forma correcta, por lo que vamos a crear un archivo con dicho hash para poder intentar crackearlo.
hash
Ahora vamos a utilizar john para intentar crackearlo de esta forma:
Info:
Veremos que ha funcionado la mayoria, por lo que vamos a guardarnos dichas credenciales por si las tuvieramos que utilizar en un futuro.
Vamos a investigar el puerto 80 a ver que vemos ahi dentro, pero no veremos nada interesante, ahora si probamos a entrar al puerto 4200 que desde el nmap vimos que era como una especie de webshell en la propia pagina, veremos un error si entramos asi:
Pero en el reporte de nmap veremos que utiliza SSL por lo que tendremos que poner HTTPS de esta forma:
Con esto si nos aparecera como una terminal en la propia web, vamos a probar a utilizar los usuarios y contraseñas que descubrimos anteriormente.
Info:
Con esto veremos que estaremos dentro vamos a realizar una reverse shell para tener una mejor shell.
Antes de enviarla vamos a ponernos a la escucha.
Ahora si enviamos lo anterior y volvemos a donde tenemos la escucha veremos lo siguiente:
Vamos a sanitizar la shell de la siguiente forma:
Sanitización de shell (TTY)
Ahora vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si enumeramos un poco el sistema podremos ver lo siguiente:
Info:
Veremos que podemos leer el archivo shadow, si lo leemos veremos lo siguiente:
Vemos que nos ha dejado, por lo que vamos a probar a crackear el hash del usuario root.
hash.root
Ahora si lo intentamos crackear veremos lo siguiente:
Info:
Veremos que lo hemos conseguido, pero si volvemos a la maquina a realizar el su para escalar al usuario root veremos que no nos deja, pero si investigamos un poco veremos el siguiente puerto.
Info:
Veremos algo interesante y es que hay un SSH de forma local, pero si probamos a conectarnos de forma local por SSH veremos que no nos deja, por lo que vamos a utilizar chisel para exponerlo a nuestra maquina host.
URL = Download Chisel GitHub
Ahora lo instalaremos de esta forma en nuestra maquina host.
Y haremos lo siguiente en dicha maquina:
Desde la maquina victima esto otro:
Info (VICTIMA):
Info (ATTACKER):
Veremos que ha funcionado todo de forma correcta, ahora vamos a conectarnos de esta forma por SSH con las credenciales de root.
Metemos como contraseña shadow123...
Info:
Con esto veremos que ya estaremos dentro, por lo que leeremos la flag de root.
root.txt
Last updated