Observer Vulnyx (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-10 10:50 EDT
Nmap scan report for 192.168.5.97
Host is up (0.00098s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 9.2p1 Debian 2+deb12u6 (protocol 2.0)
| ssh-hostkey: 
|   256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)
|_  256 73:f5:8e:44:0c:b9:0a:e0:e7:31:0c:04:ac:7e:ff:fd (ED25519)
80/tcp open  http    Apache httpd 2.4.62 ((Debian))
|_http-server-header: Apache/2.4.62 (Debian)
|_http-title: iData-Hosting-Free-Bootstrap-Responsive-Webiste-Template
MAC Address: 08:00:27:AE:30:A3 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.26 seconds

Veremos varios puertos interesantes, entre ellos el puerto 80 en el cual suele alojar una pagina web, si entramos veremos una pagina web normal, sin nada aparentemente extraño, pero si vemos mejor veremos que hay una seccion llamada TEAM en el cual hay varios usuarios, los cuales pueden ser interesante para probar, por lo que vamos a crear la siguiente lista de usuarios.

users.txt

Ahora vamos a probar a realizar un hydra para ver si tuvieramos suerte.

Hydra

Si probamos con un diccionario de contraseñas veremos que no tenemos suerte, pero si probamos como contraseña tambien el listado de usuarios, veremos lo siguiente:

Info:

Veremos que tenemos una coincidencia de usuario niscal con su contraseña como su nombre de usuario, por lo que vamos a probar a conectarnos por SSH a dicho usuario.

Metemos como contraseña niscal...

Vemos que al entrar nos desconecta rapidamente, con un mensaje de que hay alguien mas en la terminal con la misma sesion, por lo que vamos a probar a entrar de otra forma.

Escalate user niscal/remo

Ya que por SSH no podremos entrar de forma normal, vamos hacer que nos invoque una shell en un entorno grafico con la opcion -X que tiene SSH.

Si hacemos esto:

Metemos como contraseña niscal....

Veremos que ahora si funciona, pero en la terminal veremos el siguiente comando que aparece por defecto:

Por lo que vemos puede ser la password del usuario remo, vamos a probarla por SSH antes de hacer nada con este usuario.

SSH

Metemos como contraseña REMOisGOD...

Veremos que somos dicho usuario, por lo que vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si leemos las variables de entorno del sistema que estan creadas, veremos lo siguiente:

Vemos lo que parece ser algo codificado en Base64 que tiene que ver con la contraseña de root.

Info:

Vemos que es un id_rsa privado, por lo que vamos a guardarlo en un archivo id_rsa para utilizarlo por SSH y asignarle los permisos necesarios.

Info:

Con esto veremos que ya seremos root, por lo que vamos a leer la flag de root.

root.txt

Last updated