Plex Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-09 03:14 EDT
Nmap scan report for 192.168.5.73
Host is up (0.0028s latency).
PORT STATE SERVICE VERSION
21/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u4 (protocol 2.0)
| ssh-hostkey:
| 2048 56:9b:dd:56:a5:c1:e3:52:a8:42:46:18:5e:0c:12:86 (RSA)
| 256 1b:d2:cc:59:21:50:1b:39:19:77:1d:28:c0:be:c6:82 (ECDSA)
|_ 256 9c:e7:41:b6:ad:03:ed:f5:a1:4c:cc:0a:50:79:1c:20 (ED25519)
|_ftp-bounce: ERROR: Script execution failed (use -d to debug)
MAC Address: 08:00:27:05:E0:F5 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.62 secondsSolamente veremos un puerto SSH abierto el cual esta cambiado de su puerto original, por lo que vamos a investigar a ver que podemos hacer, pero si vemos un poco mejor posiblemente se este utilizando un SSLH.
SSLH es un programa multiplexor de protocolos que permite usar un mismo puerto para varios servicios distintos (por ejemplo, SSH, HTTPS, OpenVPN…) y decide a cuál redirigir la conexión según el protocolo que detecta.
Vamos a probar de esta forma:
Info:
Vemos que si prueba con los scripts de FTP veremos que funciona, por lo que realmente si se esta utilizando un multiservicio, vamos a intentar conectarnos a FTP de forma anonima a ver si nos deja.
Veremos que no nos deja meternos, por lo que vamos a ver si no tuviera algun HTTP integrado.
Info:
Veremos que esto si funciono, por lo que tiene como una pagina web por dentras, vamos a ver que descubrimos si seguimos realizando un pequeño fuzzing en dicha pagina.
Gobuster
Info:
Ahora si investigamos que contiene el robots.txt veremos lo siguiente:
Info:
Vamos a ver ahora que contiene dicha ruta mostrada por el robots.txt.
Info:
Por lo que vemos nos comenta que algo se ha movido de lugar, pero no sabemos lo que hay despuesde esa / por lo que tendremos que realizar un poco de fuzzing para ver que vemos.
Info:
Vamos a probar con index.html a ver si nos aparece otra cosa en dicha pagina.
Escalate user mauro
Info:
Por lo que estamos viendo, tiene toda la pinta de una estructura de Cookie TOKEN JWT por los . de las separaciones, etc... Estas suelen contener informacion del usuario en general, vamos a ver si conseguimos decodificarla para obtener algo.
Info:
Veremos que contiene un nombre de usuario y contraseña en texto plano, por lo que vamos a acceder directamente desde SSH a ver si hay suerte.
SSH
Metemos como contraseña m@uR0123! y veremos que estaremos dentro.
Por lo que vamos a leer la flag del usuario.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecuatar el binario mutt como el usuario root, por lo que haremos lo siguiente:
En este punto nos pedira que pongamos nuestro nombre y despues el concepto del mensaje, nos lo inventamos todo, echo esto nos llevara a nano para escribir la carta, en este punto vemos que anteriormente hemos ejecutado el binario con privilegios de root por lo que si dentro de nano ejecutamos algun comando podremos obtener una shell como root.
Info:
Con esto veremos que ya seremos root, por lo que leeremos la flag de root.
root.txt
Last updated