Fire Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-03 09:30 EDT
Nmap scan report for 192.168.5.94
Host is up (0.0028s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp pyftpdlib 1.5.7
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 root root 4442576 Sep 29 2023 backup.zip
| ftp-syst:
| STAT:
| FTP server status:
| Connected to: 192.168.5.94:21
| Waiting for username.
| TYPE: ASCII; STRUcture: File; MODE: Stream
| Data connection closed.
|_End of status.
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey:
| 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)
| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)
|_ 256 60:da:3e:31:38:fa:b5:49:ab:48:c3:43:2c:9f:d1:32 (ED25519)
80/tcp open http Apache httpd 2.4.56 ((Debian))
|_http-server-header: Apache/2.4.56 (Debian)
|_http-title: Apache2 Debian Default Page: It works
9090/tcp open http Cockpit web service 221 - 253
|_http-title: Did not follow redirect to https://192.168.5.94:9090/
MAC Address: 08:00:27:C3:49:98 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 36.91 secondsVeremos que hay varios puertos abiertos, si entramos al puerto 80 veremos una pagina normal de apache2, pero nada interesante, por lo que vamos a meternos por el servicio FTP de forma anonima.
FTP
Dejamos la contraseña vacia y veremos que estaremos dentro, si listamos veremos lo siguiente:
Veremos un archivo .zip bastante interesante, por lo que vamos a descargarnoslo y descomprimirlo.
Una vez que nos lo descarguemos lo descomprimiremos, echo esto veremos lo siguiente:
Info:
Vemos que nos descomprime una carpeta de mozilla, tiene pinta de que es un backup de alguna configuracion o informacion del navegador mozilla las cuales puede tener algo interesante dentro.
Podriamos copiarnos el archivo que puede ser interesante y configurar un profile para abrirlo con dicho usuario con dicha informacion:
Lo guardamos y ahora ejecutamos el siguiente comando para que se nos habra la seleccion de perfiles:
Info:

Le daremos a Start Firefox para que se nos habra la ventana con la informacion de dicho usuario en la ruta que configuramos para que cargue el backup.
Si nos vamos a about:logins veremos que nos muestra un usuario y contraseña:
Ahora si nos metemos en la siguiente URL.
Veremos un login si metemos dichas credenciales, veremos que nos deja, veremos tambien de seguido que hay un apartado llamado Terminal si entramos veremos que tenemos literalmente la terminal del usuario marco, pero vamos a realizar un reverse shell mejor.
Antes de enviarlo nos pondremos a la escucha de esta forma:
Ahora si enviamos lo anterior y volvemos a donde tenemos la escucha veremos lo siguiente:
Vamos a sanitizar la shell (TTY).
Sanitización de shell (TTY)
Una vez echo esto leeremos la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario units como el usuario root, por lo que vamos a investigar que hace.
Vemos que con el -f o --file podremos cargar un archivo, vamos a probar a leer el shadow a ver si funciona:
Info:
Vemos que si funciona, por lo que vamos a probar a leer la id_rsa del usuario root a ver si tiene.
Info:
Vemos que si tiene, pero es un rollo tener que limpiarlo, por lo que vamos a probar este otro metodo para escalar a root.
Ahora dentro de este apartado haremos !/bin/bash le damos a ENTER...
Y veremos que con esto ya seremos root, por lo que leeremos la flag de root.
root.txt
Last updated