Allien DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip allien.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh allien.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
enum4linux
Info:
SMB
Si indagamos en el SMB podremos ver varios recursos compartidos de la siguiente forma:
Info:
Vemos varios recursos, entre ellos, podremos acceder al recurso llamado myshare por anonimo de la siguiente forma:
Listamos el recurso y veremos el archivo llamado access.txt:
Nos lo descargamos.
Y si leemos su contenido veremos lo siguiente:
Si identificamos esto, veremos que es un Base64, decodificado seria de la siguiente forma:
Vemos que nos dice una informacion rara, pero detectamos varias cosas importantes entre ellas un correo y un nombre de usuario.
Credenciales de satriani7
Por lo que intentaremos hacer fuerza bruta al usuario satriani7 con SMB a ver si hay suerte.
Info:
Por lo que vemos nos saca unas credenciales.
Nos conectaremos con esas credenciales al SMB al recurso compartido que mas atrae llamado backup24.
Metemos la contraseña y estariamos dentro, nos iremos a la siguiente ruta que es la que nos interesa:
Credenciales de administrador
Si vemos lo que contiene credentials.txt veremos lo siguiente:
Vemos unas credenciales bastante jugosas que son las siguientes:
Por lo que nos conectaremos mediante ssh.
Metemos la contraseña y veremos que estamos dentro:
Nos importaremos una shell con python.
Escalate user www-data
Si nos vamos a la siguiente ruta y vemos sus permisos, veremos que podemos crear lo que queramos en html/.
Veremos que tenemos todos los permisos para crear lo que queramos por lo que crearemos una reverse shell con PHP de la siguiente forma:
Lo guardamos y nos vamos al navegador poniendo lo siguiente, pero antes estando a la escucha:
Y en la URL algo tal que asi:
Y con esto tendremos una shell con el usuario www-data.
Escalate Privileges
Sanitizamos la shell (TTY):
Si hacemos sudo -l veremos lo siguiente:
Por lo que si hacemos lo siguiente seremos root.
Con esto ya seremos root, por lo que habriamos terminado.
Last updated