Easy-Peasy Writeup - Try-Hack-Me
nmap
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.16.1
| http-robots.txt: 1 disallowed entry
|_/
|_http-server-header: nginx/1.16.1
|_http-title: Welcome to nginx!
6498/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 30:4a:2b:22:ac:d9:56:09:f2:da:12:20:57:f4:6c:d4 (RSA)
| 256 bf:86:c9:c7:b7:ef:8c:8b:b9:94:ae:01:88:c0:85:4d (ECDSA)
|_ 256 a1:72:ef:6c:81:29:13:ef:5a:6c:24:03:4c:fe:3d:0b (ED25519)
65524/tcp open http Apache httpd 2.4.43 ((Ubuntu))
|_http-server-header: Apache/2.4.43 (Ubuntu)
|_http-title: Apache2 Debian Default Page: It works
| http-robots.txt: 1 disallowed entry
|_/
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 91.73 seconds
Ports: 80/http - 6498/ssh - 65524/http
Enumeracion del puerto 80/65524
en el codigo fuente de la maquina haciendo redireccion al puerto 65524 tenemos algo oculto
vamos a desencriptar este codigo el hash analizer nos indica que esta en base62 asi que vamos a decodear
encontramos lo que parece ser un sub directorio, investigamos y tenemos mas informacion
tenemos otro codigo que podeos decencriptar
extraemos la informacion oculta en la imagen y utilizamos esta password
este archivo nos entrega el usuario boring un codigo binario
nuestro escaneo de nmap nos dice que en el puerto 65524 esta un recurso compartido llamado robots.txt
conseguimos la flag 1 en los dos directorios que hemos encontrado con gobuster
conseguimos la flag 2 en el archivo robots que se esta compartiendo en el puerto 65524
conseguimos la flag 3 en el codigo fuente del puerto 65524
Enumeracion del puerto 6498/ssh
user flag
Escalada de privilegios
tenemos una tarea crontab en la que tenemos permisos de ejecusion
hacemos ls y tenemos permisos para editar esta tarea crontab
editamos los permisos de la bash
ejecutamos bash -p
WE ARE ROOT
This post is licensed under CC BY 4.0 by the author.