Aidor DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip aidor.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh aidor.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos que contiene una pagina web dentro del puerto 5000, si entramos dentro veremos un login, pero no tenemos credenciales, si observamos abajo veremos que podremos registrar una cuenta, por lo que vamos a registrarla.
Una vez creada una cuenta, iniciaremos sesion y veremos lo siguiente:

Veremos un dashboard nuestro de la pagina web, pero si observamos un poco mas abajo, veremos que se nos esta identificando por un ID, en mi caso el 55.
Si vemos en la URL veremos que se le pasa un ID para mostrar la informacion del usuario por ello:
Vamos a probar a cambiar el ID por otro cualquiera por debajo del nuestro.
Vemos que si lo cambiamos por ejemplo al 50, nos mostrara esto:

Nos esta mostrando la informacion del usuario con dicho ID y sobre todo lo mas interesante nos muestra el hash de la contraseña de dicho usuario, vamos a montarnos un script, para extraer los hashes de los usuarios por debajo del numero 54 hasta el 0 y posteriormente probar a crackearlas.
Extraer información por IDOR
findUsers.py
Vamos a utilizarla de esta forma:
Info:
Ahora si leemos el archivo llamado users_hashes.txt que se nos ha generado preparado con el formato para crackearlo con john veremos que ha funcionado, por lo que vamos a probar a ver cuales se pueden crackear.
Escalate user aidor
Crack password
Info:
Vemos que hemos encontrado varias credenciales, por lo que vamos a crear un users.txt y un passwords.txt para lanzar fuerza bruta por SSH.
users.txt
passwords.txt
Ahora vamos a utilizar hydra...
Info:
Veremos que ha funcionado las credenciales del usuario aidor, por lo que nos conectaremos por SSH de esta forma:
Conexión SSH
Metemos como contraseña chocolate...
Escalate Privileges
Si listamos la carpeta del /home directamente...
Info:
Veremos que hay un database.db, si probamos a entrar con la herramienta de sqlite3 veremos que funcionara.
Info:
Ahora vamos a listar las tablas a ver cuales hay.
Info:
Y si investigamos por dentro veremos los hashes de los usuarios que ya obtuvimos anteriormente con el script, por lo que no nos interesara mucho.
Pero si leemos el archivo app.py veremos un comentario en esta seccion:
Veremos que hay un hash del usuario root codificado en MD5 por lo que vamos a probar a crackearlo de esta forma:
hash
Ahora si ejecutamos lo siguiente:
Info:
Veremos que ha funcionado, vamos a probar las credenciales desde la maquina por si fuera la del propio root.
Metemos como contraseña estrella...
Con esto veremos que ha funcionado, por lo que ya seremos root y nos habremos pasado la maquina.
Last updated