Hook Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-18 04:11 EDT
Nmap scan report for 192.168.5.83
Host is up (0.0015s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey:
| 256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)
|_ 256 73:f5:8e:44:0c:b9:0a:e0:e7:31:0c:04:ac:7e:ff:fd (ED25519)
80/tcp open http Apache httpd 2.4.59 ((Debian))
|_http-server-header: Apache/2.4.59 (Debian)
|_http-title: Apache2 Debian Default Page: It works
| http-robots.txt: 1 disallowed entry
|_/htmLawed
4369/tcp open epmd Erlang Port Mapper Daemon
| epmd-info:
| epmd_port: 4369
|_ nodes:
MAC Address: 08:00:27:D7:4F:EC (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.41 secondsVeremos varios puertos interesantes, si entramos en el puerto 80 veremos una pagina web normal de apache2 sin importancia, por lo que vamos a realizar un poco de fuzzing a ver que vemos.
Gobuster
Info:
Veremos que hay un robots.txt si entramos dentro veremos lo siguiente:
Vamos a ver que contiene dicho recurso web.
Veremos una web de un software llamado Lawed, vamos a comprobar la version de dicha pagina y buscar algun exploit si lo tuviera.
Escalate user www-data
Si buscamos un poco veremos lo siguiente:
URL = CVE-2022-52023 ExploitDB
URL = Info Vuln
Vemos que se puede realizar un RCE directamente en la pagina, si leemos un poco veremos que la forma de explotarlo es mediante una URL en concreto, pero vamos a descargarnos el archivo y a ejecutarlo de esta forma:
La URL tiene que apuntar a un archivo en concreto que es el vulnerable llamado htmLawedTest.php por lo que leimos en la documentacion.
Pero si no os funciona, podemos hacerlo de esta forma tambien:
Info:
Veremos que esta funcionando, por lo que vamos a realizar una reverse shell de esta forma:
shell.sh
Vamos abrir un servidor de python3 para suministrar el archivo.
Ahora vamos hacer que se lo descargue la maquina victima.
Echo esto, vamos a ejecutar dicho archivo de esta forma:
Antes de enviarlo vamos a ponernos a la escucha:
Ahora si enviamos el anterior comando y volvemos a donde tenemos la escucha, veremos lo siguiente:
Veremos que ha funcionado, por lo que sanitizaremos la shell.
Sanitización de shell (TTY)
Escalate user noname
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario perl como el usuario noname, por lo que podremos hacer lo siguiente:
Info:
Veremos que seremos dicho usuario, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario iex como el usuario root, por lo que podremos hacer lo siguiente:
Info:
Ahora si hacemos h() para ver el help, en el propio help no veremos nada interesante, pero si buscamos su documentacion, veremos que podremos ejecutar comandos utilizando el siguiente comando System.cmd/2 por lo que haremos esto.
Info:
Veremos que esta funcionando, vamos a establecer con permisos SUID la bash directamente.
Info:
Ahora vamos a salirnos pulsando Ctrl+C dos veces y si listamos la bash...
Info:
Veremos que ha funcionado de forma correcta, por lo que haremos esto:
Info:
Veremos que ya seremos root, por lo que leeremos la flag de root.
root.txt
Last updated