CTF VulnVault Intermediate

URL Download CTF = https://drive.google.com/file/d/16mDWzuXi8n_BijKp9dIWdr7OPb7LnDOy/view

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip vulnvault.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_run.sh vulnvault.tar

Info:

██████╗ ██╗    ██╗███╗   ██╗██████╗ ██████╗ ██╗
██╔══██╗██║    ██║████╗  ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║  ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║  ██║╚═╝
██║     ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝      ╚══╝╚══╝ ╚═╝  ╚═══╝╚═════╝ ╚═════╝ ╚═╝

          ==                           
         @+:@ @##@                     
          @++:-----+@ @@#+:----:+#     
           #-+-----:+:---------:       
            *::-----++-----::::#       
             ::------+:--------:       
             #-+------+:-::-----#@     
              *::+=@@#++-------::@     
              @+=     @++::+#@@@#*#    
               #-@                     
                *+#++@                 
               +-:::+-@                
               :-:+:::+                
              @+::*::::                
             *::++-::*                 
          =:--:-:++ @-#                
      #*:---:--++@   @@                
      @::-:--++*                       
       @::-:++#                        
         *++*                          

 :: Plataforma de máquinas vulnerables ::
 :: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::

 █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
 █           FLAG{Pwn3d!_is_awesome!}            █
 █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█


[✔] bc ya está instalado.

[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual      
[✔] Activando máquina virtual      

[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salir

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos que hay un puerto 80, si entramos en el vemos una pagina en la que hay mucha informacion pero vemos algo interesante y es que se pueden enviar reportes cosa que se queda reflejado en la pagina, probaremos a injectar comandos.

Injeccion de comandos

Si injectamos comandos directamente no funciona, pero si concatenamos una palabra normal con un comando si sirve.

Info:

Si vemos el passwd veremos que hay un usuario llamado samara por lo que probaremos a ver si tiene alguna id_rsa que se pueda ver.

Info:

Por lo que vemos si tiene una id_rsa por lo que haremos lo siguiente.

SSH con id_rsa

Lo guardamos y ponemos los permisos adecuado.

Una vez hecho esto ya estariamos dentro de la maquina con el usuario samara, por lo que leeremos la flag.

user.txt

Escalate Privileges

Si vemos los procesos que se estan ejecutando en el servidor, veremos lo siguiente.

Info:

Vemos que se esta ejecutando lo siguiente.

Esta haciendo un blucle ejecutando root todo el rato en bash un script llamado echo.sh, por lo que veremos que hace eso.

echo.sh

Vemos que hace eso, pero si nos fijamos mejor en los permisos que tiene veremos lo siguiente.

Vemos que podemos editarlo, por lo que haremos lo siguiente.

Lo guardamos y esperamos, una vez que se haya ejecutado comprobaremos que funciono.

Info:

Vemos que ha funcionado por lo que haremos lo siguiente para ser root.

Con ejecutar eso ya seriamos root por lo que leeremos la flag.

root.txt

Last updated