Bashpariencias DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip bashpariencias.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh bashpariencias.tar

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-07 11:11 EDT
Nmap scan report for 172.18.0.2
Host is up (0.000038s latency).

PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd
|_http-title: Leeme
|_http-server-header: Apache
8899/tcp open  ssh     OpenSSH 6.6p1 Ubuntu 3ubuntu13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 a3:b0:db:99:e4:c6:a5:b2:5d:2b:36:b6:3e:d0:15:00 (ECDSA)
|_  256 8f:26:4e:8c:60:28:5c:14:03:b2:45:22:ae:e1:f9:24 (ED25519)
MAC Address: 02:42:AC:12:00:02 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.53 seconds

Si nos vamos a la pagina y en la seccion de form.html veremos en el codigo lo siguiente.

Por lo que si hacemos lo siguiente.

SSH

Metemos la contraseña y ya estariamos dentro de la maquina.

Escalate user juan

Si vemos los procesos del sistema, veremos que se esta ejecutando cada segundo un script que lo que hace es crear el archivo .txt de la contraseña del usuario juan en la carpeta de /tmp, por lo que tendremos que ser rapidos y hacer lo siguiente.

Info:

Por lo que ya habremos obtenido la contarseña de juan.

Metemos esa contraseña y ya seriamos ese usuario.

Escalate user carlos

Si hacemos sudo -l podremos ver lo siguiente.

Que podemos ejecutar esos dos binarios como el usuario carlos.

Info:

Encontrando los siguientes archivos nos atraen 2.

Info:

Si probamos con la contraseña chocolateado vamos a ver que funciona para el usuario carlos pero tambien con el otro se podria haber hecho de esta manera...

En nuestro host crearemos un diccionario con esas palabras para ver cual de todas es.

Info:

Por lo que vemos nos saca tambien las credenciales.

Metemos la contraseña y ya seriamos ese usuario.

Privilege Escalation

Si hacemos sudo -l veremos lo siguiente.

Por lo que podemos ejecutar ese binario como root, por lo que haremos lo siguiente.

En nuestro host, codificaremos una contraseña con un salteado con la herramienta openssl.

Info:

Y ahora en nuestra maquina victima, haremos lo siguiente.

Info:

Lo que estamos haciendo aqui es añadir una linea en el passwd con ese usuario con la bash de root, por lo que cuando cambiemos a ese usuario, seremos root con la contarseña 1234 que le implementamos.

Metemos la contraseña 1234 y ya seremos root.

Last updated