Sun Vulnyx (Easy - Linux)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-29 03:39 EDT
Nmap scan report for 192.168.5.92
Host is up (0.0016s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey:
| 256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)
|_ 256 73:f5:8e:44:0c:b9:0a:e0:e7:31:0c:04:ac:7e:ff:fd (ED25519)
80/tcp open http nginx 1.22.1
|_http-title: Sun
|_http-server-header: nginx/1.22.1
139/tcp open netbios-ssn Samba smbd 4
445/tcp open netbios-ssn Samba smbd 4
8080/tcp open http nginx 1.22.1
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Sun
|_http-server-header: nginx/1.22.1
MAC Address: 08:00:27:8F:77:B9 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
|_clock-skew: -1s
| smb2-time:
| date: 2025-08-29T07:39:39
|_ start_date: N/A
|_nbstat: NetBIOS name: SUN, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled but not required
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.12 secondsVeremos que hay varios puertos, entre ellos esta el puerto 80 y el 8080 que si entramos veremos exactamente la misma pagina desde fuera, si realizamos un poco de fuzzing no veremos nada interesante, por lo que vamos a probar a listar los recursos de SMB.
SMB
No veremos nada interesante tampoco, por lo que vamos a realizar una enumeracion a dicho servidor de forma mas extensa.
Info:
Veremos mucha informacion, pero entre todo esto veremos esta linea de aqui:
Vemos un usuario, por lo que vamos a realizar fuerza bruta en SMB con dicho usuario a ver si encontramos algo.
Netexec
Vamos a limpiar el rockyou a UTF-8 para que no de errores.
Ahora si podremos utilizar dicho diccionario.
Info:
Veremos que ha funcionado, pero si probamos dichas credenciales por SSH veremos que no funciona, por lo que vamos a listar los recursos de SMB con dichas credenciales.
Info:
Veremos que aparece un recurso nuevo bastante interesante con el nombre del usuario en el que podremos subir archivos a dicho servidor.
Metemos como contraseña sunday y con esto estaremos dentro, si listamos veremos lo siguiente:
Veremos que se esta compartiendo la pagina desde dicho servidor, por lo que vamos a probar a subir un archivo PHP a ver si funciona una reverse shell.
Escalate user punt4n0
Si subimos el PHP con una reverse shell y entramos por el puerto 8080 que es donde se esta compartiendo, veremos que no funciona, nos descarga el archivo, por lo que no lo esta interpretando, vamos a probar con un archivo .aspx directamente.
webshell.aspx
Creado esto, vamos a subirlo al SMB de esta forma:
Echo esto accederemos a dicho archivo de esta forma:
Dentro de esta seccion en la ejecuccion de comandos pondremos lo siguiente:
Antes de enviarlo nos pondremos a la escucha de esta forma:
Ahora si enviamos el anterior comando y volvemos a donde tenemos la escucha veremos lo siguiente:
Veremos que ha funcionado, por lo que vamos a sanitizar la shell.
Sanitización de shell (TTY)
Ahora vamos a leer la flag del usuario:
user.txt
Escalate Privileges
Si listamos el /opt veremos lo siguiente:
Vemos que hay un archivo service.ps1 bastante interesante, si leemos que contiene:
Vemos que esta creando una variable con el comando id y que lo esta escribiendo en un archivo, si leemos dicho archivo veremos lo siguiente:
Info:
Vemos que esta ejecutando el comando que esta en dicha variable, esto nos hace pensar que se esta ejecutando cada X tiempo por root y como podemos modificar el script, vamos a realizar lo siguiente:
Lo guardamos y ahora tendremos que esperar un poco a ver si surge efecto.
Ahora si listamos la bash:
Info:
Veremos que ha funcionado, por lo que vamos a ejecutar lo siguiente para ser root directamente:
Info:
Con esto veremos que ya seremos root, por lo que vamos a leer la flag de root.
root.txt
Last updated