Amor DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip amor.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh amor.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en la pagina veremos el siguiente nombre en este apartado:

Por lo que vemos tendremos un nombre de usuario, vamos a probar a realizar fuerza bruta con hydra.
Escalate user carlota
Hydra
Info:
Vemos que hemos obtenido unas credenciales, por lo que entraremos por SSH.
SSH
Metemos como contraseña babygirl y veremos que estamos dentro.
Escalate user oscar
Si nos vamos a la siguiente ruta:
Veremos un archivo llamado imagen.jpg, que podemos sospechar de que pueda tener algo en su interior, ya que no encontramos ningun vector de entrada mas, por lo que nos lo pasaremos a nuestro host.
Y ahora en nuestro host ejecutaremos lo siguiente:
Ahora veremos que tiene algo dentro con el siguiente comando:
Info:
Vemos que nos extrae un archivo llamado secret.txt y si lo leemos veremos lo siguiente:
Por lo que vemos esta en Base64, y si lo decodificamos quedara de esta forma:
Info:
Por lo que vemos puede ser la contraseña de algun usuario del sistema, por lo que vamos a probar con el siguiente usuario.
Metemos como contraseña eslacasadepinypon y veremos que somos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario ruby como el usuario root, por lo que haremos lo siguiente:
Info:
Y con esto ya seremos root, por lo que habremos terminado la maquina.
Last updated