Play Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-20 03:58 EDT
Nmap scan report for 192.168.5.85
Host is up (0.0014s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey:
| 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)
| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)
|_ 256 60:da:3e:31:38:fa:b5:49:ab:48:c3:43:2c:9f:d1:32 (ED25519)
80/tcp open http Apache httpd 2.4.56 ((Debian))
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.56 (Debian)
MAC Address: 08:00:27:E6:29:D5 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.99 secondsVeremos varias cosas interesantes, pero entre ellas el puerto 80 que normalmente aloja una pagina web, por lo que vamos a ir a dicha pagina a ver que vemos, entrando dentro veremos una pagina normal de apache2 lo cual no habra nada interesante, por lo que vamos a realizar un poco de fuzzing a ver que vemos.
Gobuster
Info:
Veremos un recurso compartido bastante interesante llamado /playlist, si entramos dentro veremos una pagina de un reproductor de musica, vamos a investigar que software es y que version tiene por si tuviera alguna vulnerabilidad.
Investigando un poco si vamos a los ajustes y vamos a la propia info de la aplicacion, veremos que tiene la version 2.0 y que la pagina se llama musicco, buscando veremos un exploit asociado al mismo.
URL = ExploitDB Musicco 2.0.0 - Arbitrary Directory Download
Veremos que la siguiente ruta es vulnerable por la documentacion:
Vamos adaptarlo a nuestras necesidades quedando algo asi:
Probando varias veces, como tenemos que ir al directorio padre, tendremos que salir primero del propio directorio playlist y con eso se nos descargara un .zip el cual vamos a descomprimir a ver que vemos.
Escalate user andy
Veremos que nos descomprime toda la estructura de carpetas de dicha pagina:
Veremos interesante el archivo llamado config.php, si lo leemos veremos lo siguiente:
Veremos unas credenciales en dicho archivo, pero si por SSH probamos las credenciales con los usuarios, no tendremos suerte, sabemos que tenemos una contraseña, vamos a probarla en diferentes usuarios a ver si hay suerte.
Hydra
Info:
Veremos que tendremos un usuario llamado andy, por lo que vamos a conectarnos por SSH de esta forma:
SSH
Metemos como contraseña iL0v3Mu$1c...
Veremos que estaremos dentro, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar el binario nnn como el usuario root por lo que vamos a realizar lo siguiente:
Dentro del editor tendremos que pulsar
!para invocar unashellla cual se invocara como el usuarioroot.
Info:
Con esto veremos que ya seremos root, por lo que leeremos la flag de root.
root.txt
Last updated