No hay nada especialmente llamativo abierto, un servidor SSH por el 22 y HTTP por el 80.
Web
Analizando el código fuente de la landing de Apache con CTRL+U, me encuentro con esto:
En el final del comentario hay un blob encodeado en brainfuck, lo pasamos por un decoder online y el resultado es este:
Podría ser una contraseña o una pista, a falta de más información haremos algo de dirbusting.
Disbusting
Primero, una pasada rapidita a los directorios que no saca nada útil.
Una segunda pasada en busca de archivos con una lista normalista de extensiones tampoco revela nada
Fuerza bruta
Al probar /abuelacalientalasopa como directorio en la web da un 404, así que pruebo un ataque con hydra, asumiendo que es una contraseña y pasando un diccionario de usuarios.
Pruebo varias combinaciones, 'abuelacalientalasopa' como password y como usuario, con listas como rockyou o xato-net-10-million-usernames. Al final opto por hacer un diccionario con algunas combinaciones sencillas y probar a ponerlo en ambas posiciones.
Post explotación
Accedemos por SSH como el usuario abuela. Al ejecutar sudo -l, una búsqueda rápida en GTFObins nos resuelve el laboratorio.