Amor DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip amor.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh amor.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en la pagina veremos el siguiente nombre en este apartado:

Por lo que vemos tendremos un nombre de usuario, vamos a probar a realizar fuerza bruta con hydra.

Escalate user carlota

Hydra

Info:

Vemos que hemos obtenido unas credenciales, por lo que entraremos por SSH.

SSH

Metemos como contraseña babygirl y veremos que estamos dentro.

Escalate user oscar

Si nos vamos a la siguiente ruta:

Veremos un archivo llamado imagen.jpg, que podemos sospechar de que pueda tener algo en su interior, ya que no encontramos ningun vector de entrada mas, por lo que nos lo pasaremos a nuestro host.

Y ahora en nuestro host ejecutaremos lo siguiente:

Ahora veremos que tiene algo dentro con el siguiente comando:

Info:

Vemos que nos extrae un archivo llamado secret.txt y si lo leemos veremos lo siguiente:

Por lo que vemos esta en Base64, y si lo decodificamos quedara de esta forma:

Info:

Por lo que vemos puede ser la contraseña de algun usuario del sistema, por lo que vamos a probar con el siguiente usuario.

Metemos como contraseña eslacasadepinypon y veremos que somos dicho usuario.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el binario ruby como el usuario root, por lo que haremos lo siguiente:

Info:

Y con esto ya seremos root, por lo que habremos terminado la maquina.

Last updated