Asucar DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip asucar.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh asucar.tarInfo:
Estamos habilitando el servicio de docker. Espere un momento...
Synchronizing state of docker.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.
Executing: /usr/lib/systemd/systemd-sysv-install enable docker
Docker ha sido instalado correctamente.
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Gobuster
Info:
Por lo que vemos tiene un wordpress por lo que haremos lo siguiente, si miramos en el codigo fuente del wordpress vemos que nos viene un dominio llamado asucar.dl por lo que editaremos lo siguiente.
Lo guardamos y ahora ponemos lo siguiente para irnos al login de wordpress.
Y esto nos llevara al login, por lo que hemos visto antes hay un nombre de usuario llamado wordpress y si lo probamos nos dira que existe pero que la contraseña no es correcta, por lo que haremos lo siguiente.
Info:
Nos dira lo que ya sabemos que hay un usuario llamado wordpress.
Info:
Si hacemos esto no nos descubrira nada, pero si vemos que hay un plugin llamado site-editor y si buscamos un exploit del mismo veremos que hay un Local File Inclusion por lo que haremos lo siguiente.
URL = https://www.exploit-db.com/exploits/44340
Si nos vamos a la siguiente direccion URL, podremos ver el passwd de la maquina victima aprovechando esta vulnerabilidad del plugin.
Info:
Vemos que hay un usuario que se llama curiosito por lo que probaremos a hacer fuerza bruta con hydra.
hydra
Info:
Y por lo que vemos encontramos las credenciales del usuario.
SSH
Metemos la contarseña y ya estariamos dentro de la maquina.
Privilege Escalation
Si hacemos sudo -l podemos ver lo siguiente.
Podremos ejecutar puttygen como root por lo que haremos lo siguiente.
Generaremos una clave id_rsa en la carpeta de root siendo la clave del ssh de root.
Y ahora copiaremos esa clave id_rsa al directorio actual en el que estamos utilizando el sudo ya que podemos hacerlo.
Y tendremos la id_rsa ya en nuestro directorio, por lo que haremos lo siguiente.
Haciendo esto nos habremos conectado por ssh con el usuario root con la id_rsa que generamos y copiamos a nuestra carpeta, por lo que ya seremos root.
Last updated