https://drive.google.com/file/d/1-XO64oddT1G5OOpopKrrcPju03LB5h74/view?usp=drive_link

al iniciar la maquina nos da una ip estatica :

  1. Accedemos a la maquina desde web y apreciamos un index.html default del servicio Apache2, nada del otro mundo v:

    image.png

  2. Como buen HTBoxero enumeraremos, pa mi caso usare gobuster con el diccionario medium de directorios de seclilist en busqueda de archivos php,js,txt con 100 hilo

    image.png

  3. DIABLOS ENCONTRAMOS SECRET.PHP ahora revisemos el directorio en web

    image.png

  4. NOS TROLEARON ES INJAQUEABLE WAAAAAAAAAAAAAAAAAAAA ahora revisare de nuevo el reconcimiento de NMAP (SI NO HICISTE ESCANEO NMAP TAS BAJO PAPE)

    image.png

  5. existe un ssh interesante, como buen jeker que soy intentare brute forcearlo con un POSIBLE NOMBRE DE USUARIO que me aparecio en la ruta /secret.php

    image.png

  6. Increible tenemos la pass del user entramos con ssh y..

    image.png

  7. TENEMOS A MARIO INCREIBLE pero la tarea nos pide que encontremos el root bueno mas facil que mi prima, ejecutremos una busqueda de permisos que tenemos

    image.png

  8. tenemos el binario VIM con capacidad de ejecutar con permisos de root, para esto ejecutare la linea:

    sudo vim -c ':!/bin/bash'
    
    
  9. efectivamente es cine:

    image.png