Bola DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip bola.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh bola.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos que hay un puerto que esta ejecutado por python3 llamado 12345 que si entramos veremos la estructura de una API en la que no veremos nada interesante, por lo que vamos a realizar un poco de Fuzzing a ver si encontramos algo interesante.
Gobuster
Info:
Veremos que hemos encontrado 2 parametros llamados user y /login, si ponemos simplemente /user nos pondra que ingresemos un usuario valido a nivel de API y si entramos a /login nos pondra Method Not Allowed por lo que posiblemente tenga que hacerse de otra forma la peticion en vez de por GET por POST, vamos a investigar un poco.
Si en el /login ponemos esta estructura:
Info:
Vemos que responde bien, por lo que ahora mismo nos interesa enumerar los usuarios para encontrar alguno y posteriormente realizar fuerza bruta en el login con dicho usuario, vamos a montarnos un script que haga fuerza bruta en el /user a ver que encontramos.
userAttack.sh
NOTA:
En la parte de WORDLIST tendremos que poner el nombre de dicho que utilicemos que tendra que estar en el mismo directorio, lo mismo con <IP> tendremos que poner la de la victima.
Ahora lo ejecutamos de esta forma:
Info:
Veremos que ha funcionado y que ha encontrado dicho usuario, ahora tendremos que realizar fuerza bruta con dicho usuario 007 al parametro /login, por lo que nos montaremos otro script.
Pero veremos que no va a funcionar, si volvemos a pensar, vemos que tenemos en 007 tambien un identificador (id) vamos a ver si tambien nos puestra la informacion por id de esta forma:
Info:
Vemos que funciona, por lo que vamos a montarnos un script para obtener todos los usuarios mediante los id de esta forma:
idAttack.sh
Info:
Vamos a crear un wordlist de usuarios.
users.txt
Una vez echo esto vamos a probar dichos usuarios en SSH con un diccionario de contraseñas para probar fuerza bruta.
Pero no lo conseguiremos por lo que vamos a probar a que utilice el mismo diccionario de usuarios como contraseña.
Escalate user steven
Hydra
Info:
Veremos que ha funcionado por lo que nos conectaremos por SSH.
SSH
Metemos como contraseña steven y veremos que estaremos dentro.
Info:
Escalate user baluadmin
Vamos a ver que puertos tenemos en el sistema.
Info:
Si leemos el siguiente archivo de la /home de nuestro usuario veremos lo siguiente:
Info:
Vemos cosas bastantes interesantes, por lo que vamos a probarlas en mysql.
Info:
Veremos que ha funcionado por lo que vamos a investigar un poco.
Info:
Veremos una DDBB bastante interesante llamado secretito, vamos a ver que tablas contiene.
Info:
Ahora vamos a ver que contiene dicha tabla mostrando toda la informacion.
Info:
Veremos que estamos viendo los hashes en formato MD5, pero el que nos interesa es el del usuario baluadmin que esta registrado en el sistema, por lo que vamos a decodificarlo en la siguiente pagina:
URL = Decode Page MD5
Si lo decodificamos veremos lo siguiente:
Info:
Vamos a probarlas de esta forma en el servidor.
Metemos como contraseña estrella y veremos que estamos dentro.
Info:
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podemos ejecutar unzip como el usuario root por lo que podremos hacer lo siguiente.
Acordemonos de que en el .bash_history de la /home del usuario steven vimos este .zip.
Por lo que vamos a buscarlo.
Info:
Vemos que esta en la propia raiz (/), por lo que vamos a descomprimirlo utilizando sudo.
Info:
Vemos que obtenemos el archivo llamado sorpresitajiji.txt y si lo leemos veremos lo siguiente:
Vamos a probar dicha credencial para el usuario root.
Metemos como contraseña pedazodepasswordchaval...
Veremos que ha funcionado, por lo que seremos el usuario root y habremos terminado la maquina.
Last updated