Borazuwarahctf DockerLabs (Very Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip borazuwarahctf.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh borazuwarahctf.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en la pagina vemos simplemente una imagen de un huevo kinder, pero si realizamos fuzzing no encontraremos nada, si intentamos fuerza bruta con hydra tampoco veremos nada, por lo que vamos a ver si contiene metadatos importantes dicha imagen, por lo que vamos a descargarnos la imagen y utilizar una herramienta para sacar los metadatos de la imagen.
exiftool
Info:
Por lo que vemos tenemos un usuario, por lo que probaremos a realizar fuerza bruta con dicho usuario.
Escalate user borazuwarah
Hydra
Info:
Por lo que vemos obtendremos las credenciales del usuario borazuwarah por lo que nos conectaremos por ssh de la siguiente forma:
SSH
Metemos como contraseña 123456 y veremos que estamos dentro.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Veremos que podremos ejecutar el binario bash como el usuario root, por lo que haremos lo siguiente:
Info:
Y con esto ya seremos root, por lo que habremos terminado la maquina.
Last updated