linuxFruits

Enumeration

Vamos a empezar con un buen escaneo nmap:

┌──(pylon㉿kali)-[~/…/pylon/THL/Fruits/nmap]
└─$ nmap -p- --open -sS --min-rate=5000 -n -Pn -vvv 192.168.231.129
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-15 12:27 CEST
Initiating ARP Ping Scan at 12:27
Scanning 192.168.231.129 [1 port]
Completed ARP Ping Scan at 12:27, 0.05s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 12:27
Scanning 192.168.231.129 [65535 ports]
Discovered open port 80/tcp on 192.168.231.129
Discovered open port 22/tcp on 192.168.231.129
Completed SYN Stealth Scan at 12:27, 0.80s elapsed (65535 total ports)
Nmap scan report for 192.168.231.129
Host is up, received arp-response (0.000043s latency).
Scanned at 2025-07-15 12:27:48 CEST for 1s
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE REASON
22/tcp open  ssh     syn-ack ttl 64
80/tcp open  http    syn-ack ttl 64
MAC Address: 00:0C:29:DC:2D:B0 (VMware)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.98 seconds
           Raw packets sent: 65536 (2.884MB) | Rcvd: 65536 (2.621MB)

Vemos el puerto 80 y 22 abiertos, vamos a enumerar su servicio y dicha versión de el:

Obtenemos la siguiente información:

Puerto

Descripción

22/tcp

OpenSSH 9.2p1 Debian

80/tcp

Apache httpd 2.4.57 ((Debian))

Vemos que el posible sistema operativo puede ser un Debian . Vamos a ver la web:

Vemos que es un buscador de frutas, vamos a buscar algo al azar:

Vemos que el archivo buscar.php no existe, así que casi nos cuelan un rabbit hole. Vamos a hacer fuzzing:

Vemos el archivo fruits.php , vamos a ver que contiene:

Vemos que está en blanco, vamos a hacer fuzzing por parámetros:

Vemos que no devuleve ningúno, ya que seguramente esté esperando que apuntemos algo en concreto, vamos a probar con un LFI:

Shell as bananaman

  • ?FUZZ=/etc/passwd

Vemos que hay una potencial via por LFI , vamos a comprobarlo en la aplicación web:

Tenemos un LFI , vemos el usuario bananaman . Vamos a intentar hacer fuerza bruta al servicio de SSH empleando como usuario bananaman :

Vamos a acceder como el:

Shell as root

Teniendo las credenciales válidas del usuario bananaman , vamos a ver si tiene algún permiso en el sudoers:

Podemos usar como cualquier usuario sin necesidad de contraseña el binario find , si buscamos en GTFObins lo encontraremos:

https://gtfobins.github.io/gtfobins/find/arrow-up-right

Vamos a poner lo indicado:

root! ;)