Allien DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip allien.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh allien.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

enum4linux

Info:

SMB

Si indagamos en el SMB podremos ver varios recursos compartidos de la siguiente forma:

Info:

Vemos varios recursos, entre ellos, podremos acceder al recurso llamado myshare por anonimo de la siguiente forma:

Listamos el recurso y veremos el archivo llamado access.txt:

Nos lo descargamos.

Y si leemos su contenido veremos lo siguiente:

Si identificamos esto, veremos que es un Base64, decodificado seria de la siguiente forma:

Vemos que nos dice una informacion rara, pero detectamos varias cosas importantes entre ellas un correo y un nombre de usuario.

Credenciales de satriani7

Por lo que intentaremos hacer fuerza bruta al usuario satriani7 con SMB a ver si hay suerte.

Info:

Por lo que vemos nos saca unas credenciales.

Nos conectaremos con esas credenciales al SMB al recurso compartido que mas atrae llamado backup24.

Metemos la contraseña y estariamos dentro, nos iremos a la siguiente ruta que es la que nos interesa:

Credenciales de administrador

Si vemos lo que contiene credentials.txt veremos lo siguiente:

Vemos unas credenciales bastante jugosas que son las siguientes:

Por lo que nos conectaremos mediante ssh.

Metemos la contraseña y veremos que estamos dentro:

Nos importaremos una shell con python.

Escalate user www-data

Si nos vamos a la siguiente ruta y vemos sus permisos, veremos que podemos crear lo que queramos en html/.

Veremos que tenemos todos los permisos para crear lo que queramos por lo que crearemos una reverse shell con PHP de la siguiente forma:

Lo guardamos y nos vamos al navegador poniendo lo siguiente, pero antes estando a la escucha:

Y en la URL algo tal que asi:

Y con esto tendremos una shell con el usuario www-data.

Escalate Privileges

Sanitizamos la shell (TTY):

Si hacemos sudo -l veremos lo siguiente:

Por lo que si hacemos lo siguiente seremos root.

Con esto ya seremos root, por lo que habriamos terminado.

Last updated