Hetemit

Hetemit


ProvingGrounds Linux

nmap -A -p- -oA hetemit 192.168.59.117 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA hetemit 192.168.59.117

nmap -sU -O -p- -oA hetemit-udp 192.168.59.117

nikto -h 192.168.59.117:80

ssh_command.

ssh_command.

whatweb http://192.168.59.117

ssh_command.

smbclient -L //192.168.59.117

smbclient //192.168.59.117/cmeeks

ssh_command.

ssh_command.

http://192.168.59.117

ssh_command.

http://192.168.59.117:50000

ssh_command.

Tratamos de meter un correo en el GET request y evos la respuesta con {‘email@domain’}

ssh_command.

http://192.168.59.117:180000/users

No tenemos un codigo de invitacion entonces no se puede hace narda

ssh_command.

Vamos de nuevo a http://192.168.59.117:50000 y agregamos un correo y cambiamos el request a POST

ssh_command.

Con eso conseguimos el codigo de invitacion

ssh_command.

http://192.168.59.117:50000/verify

No sale nada en el codigo

ssh_command.

Vemos que si lo cambiamos a post y ponemos un codigo nos repite el codigo.

ssh_command.

Aqui podemos ver que con el template se puede multiplicar un numero

ssh_command.

Vemos que tenemos acceso a python y tratamos de hacer un reverse shell en el puerto 445

nc -lvnp 445

ssh_command.

sudo -l

Vemos que tenemos permisos para hacer un reboot de la maquina.

ssh_command.

ls -al /etc/system/system

ssh_command.

Vamos al archivo /etc/systemd/system/pythonapp.service y cambiamos algunas variables

ssh_command.

Hacemos los siguientes cambios

ssh_command.

Ahora empezamos un reverse shell en el puerto 139

nc -lvnp 139

ssh_command.

© 2025 Cu3rv0x