Sun Vulnyx (Easy - Linux)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-29 03:39 EDT
Nmap scan report for 192.168.5.92
Host is up (0.0016s latency).

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey: 
|   256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)
|_  256 73:f5:8e:44:0c:b9:0a:e0:e7:31:0c:04:ac:7e:ff:fd (ED25519)
80/tcp   open  http        nginx 1.22.1
|_http-title: Sun
|_http-server-header: nginx/1.22.1
139/tcp  open  netbios-ssn Samba smbd 4
445/tcp  open  netbios-ssn Samba smbd 4
8080/tcp open  http        nginx 1.22.1
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Sun
|_http-server-header: nginx/1.22.1
MAC Address: 08:00:27:8F:77:B9 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_clock-skew: -1s
| smb2-time: 
|   date: 2025-08-29T07:39:39
|_  start_date: N/A
|_nbstat: NetBIOS name: SUN, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.12 seconds

Veremos que hay varios puertos, entre ellos esta el puerto 80 y el 8080 que si entramos veremos exactamente la misma pagina desde fuera, si realizamos un poco de fuzzing no veremos nada interesante, por lo que vamos a probar a listar los recursos de SMB.

SMB

No veremos nada interesante tampoco, por lo que vamos a realizar una enumeracion a dicho servidor de forma mas extensa.

Info:

Veremos mucha informacion, pero entre todo esto veremos esta linea de aqui:

Vemos un usuario, por lo que vamos a realizar fuerza bruta en SMB con dicho usuario a ver si encontramos algo.

Netexec

Vamos a limpiar el rockyou a UTF-8 para que no de errores.

Ahora si podremos utilizar dicho diccionario.

Info:

Veremos que ha funcionado, pero si probamos dichas credenciales por SSH veremos que no funciona, por lo que vamos a listar los recursos de SMB con dichas credenciales.

Info:

Veremos que aparece un recurso nuevo bastante interesante con el nombre del usuario en el que podremos subir archivos a dicho servidor.

Metemos como contraseña sunday y con esto estaremos dentro, si listamos veremos lo siguiente:

Veremos que se esta compartiendo la pagina desde dicho servidor, por lo que vamos a probar a subir un archivo PHP a ver si funciona una reverse shell.

Escalate user punt4n0

Si subimos el PHP con una reverse shell y entramos por el puerto 8080 que es donde se esta compartiendo, veremos que no funciona, nos descarga el archivo, por lo que no lo esta interpretando, vamos a probar con un archivo .aspx directamente.

webshell.aspx

Creado esto, vamos a subirlo al SMB de esta forma:

Echo esto accederemos a dicho archivo de esta forma:

Dentro de esta seccion en la ejecuccion de comandos pondremos lo siguiente:

Antes de enviarlo nos pondremos a la escucha de esta forma:

Ahora si enviamos el anterior comando y volvemos a donde tenemos la escucha veremos lo siguiente:

Veremos que ha funcionado, por lo que vamos a sanitizar la shell.

Sanitización de shell (TTY)

Ahora vamos a leer la flag del usuario:

user.txt

Escalate Privileges

Si listamos el /opt veremos lo siguiente:

Vemos que hay un archivo service.ps1 bastante interesante, si leemos que contiene:

Vemos que esta creando una variable con el comando id y que lo esta escribiendo en un archivo, si leemos dicho archivo veremos lo siguiente:

Info:

Vemos que esta ejecutando el comando que esta en dicha variable, esto nos hace pensar que se esta ejecutando cada X tiempo por root y como podemos modificar el script, vamos a realizar lo siguiente:

Lo guardamos y ahora tendremos que esperar un poco a ver si surge efecto.

Ahora si listamos la bash:

Info:

Veremos que ha funcionado, por lo que vamos a ejecutar lo siguiente para ser root directamente:

Info:

Con esto veremos que ya seremos root, por lo que vamos a leer la flag de root.

root.txt

Last updated