Observer Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-10 10:50 EDT
Nmap scan report for 192.168.5.97
Host is up (0.00098s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u6 (protocol 2.0)
| ssh-hostkey:
| 256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)
|_ 256 73:f5:8e:44:0c:b9:0a:e0:e7:31:0c:04:ac:7e:ff:fd (ED25519)
80/tcp open http Apache httpd 2.4.62 ((Debian))
|_http-server-header: Apache/2.4.62 (Debian)
|_http-title: iData-Hosting-Free-Bootstrap-Responsive-Webiste-Template
MAC Address: 08:00:27:AE:30:A3 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.26 secondsVeremos varios puertos interesantes, entre ellos el puerto 80 en el cual suele alojar una pagina web, si entramos veremos una pagina web normal, sin nada aparentemente extraño, pero si vemos mejor veremos que hay una seccion llamada TEAM en el cual hay varios usuarios, los cuales pueden ser interesante para probar, por lo que vamos a crear la siguiente lista de usuarios.
users.txt
Ahora vamos a probar a realizar un hydra para ver si tuvieramos suerte.
Hydra
Si probamos con un diccionario de contraseñas veremos que no tenemos suerte, pero si probamos como contraseña tambien el listado de usuarios, veremos lo siguiente:
Info:
Veremos que tenemos una coincidencia de usuario niscal con su contraseña como su nombre de usuario, por lo que vamos a probar a conectarnos por SSH a dicho usuario.
Metemos como contraseña niscal...
Vemos que al entrar nos desconecta rapidamente, con un mensaje de que hay alguien mas en la terminal con la misma sesion, por lo que vamos a probar a entrar de otra forma.
Escalate user niscal/remo
Ya que por SSH no podremos entrar de forma normal, vamos hacer que nos invoque una shell en un entorno grafico con la opcion -X que tiene SSH.
Si hacemos esto:
Metemos como contraseña niscal....

Veremos que ahora si funciona, pero en la terminal veremos el siguiente comando que aparece por defecto:
Por lo que vemos puede ser la password del usuario remo, vamos a probarla por SSH antes de hacer nada con este usuario.
SSH
Metemos como contraseña REMOisGOD...
Veremos que somos dicho usuario, por lo que vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si leemos las variables de entorno del sistema que estan creadas, veremos lo siguiente:
Vemos lo que parece ser algo codificado en Base64 que tiene que ver con la contraseña de root.
Info:
Vemos que es un id_rsa privado, por lo que vamos a guardarlo en un archivo id_rsa para utilizarlo por SSH y asignarle los permisos necesarios.
Info:
Con esto veremos que ya seremos root, por lo que vamos a leer la flag de root.
root.txt
Last updated