Buscalove DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip buscalove.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh buscalove.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.23.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
No vemos gran cosa en la pagina, por lo que fuzzearemos un poco mas profundo.
Gobuster
Info:
Nos encuentra un apartado llamado /wordpress pero no es un wordpress normal, no es el software original, si inspeccionamos la pagina veremos el siguiente comentario.
Pero no nos dice gran cosa, por lo que seguiremos buscando por esta ruta mas a fondo.
Info:
Nos encuentra una pagina llamada index.php pero nada mas, por lo que probaremos si hay algun parametro que funcione con ese archivo .php.
Fuzz
Info:
Por lo que vemos encontramos un parametro vulnerable que puede leer el passwd, por lo que lo probaremos de la siguiente forma.
Local File Inclusion (LFI)
Info:
Haremos lo siguiente, utilizaremos wrappers para este LFI con este parametro de love.
Wrappers de LFI
URL_Script = https://github.com/synacktiv/php_filter_chains_oracle_exploit/blob/main/filters_chain_oracle_exploit.py
Si queremos por ejemplo crear un parametro llamado cmd que ejecute cualquier comando que le pongamos, seria de la siguiente forma...
Copiamos eso y lo metemos despues del igual de la siguiente manera...
Info:
Veremos que funciona, por lo que haremos lo siguiente.
msfvenom y metasploit (Reverse Shell)
Crearemos un archivo malicioso con una Reverse Shell en nuestro host.
Abrimos un servidor de python3 en nuestro host donde tenemos el archivo .elf.
Nos lo descargamos mediante la herramienta wget.
Comprobemos que se descargo correctamente en la carpeta /tmp nuestro archvivo .elf.
Info:
Veremos que que esta todo correcto, por lo que haremos lo siguiente.
Abrimos metasploit, para preparar nuestra escucha.
Utilizamos el modulo de la escucha.
Configuramos todo como en msfvenom.
Ejecutamos la escucha.
Estando a la escucha lo ejecutamos desde la URL de la siguiente forma.
Y si volvemos a donde teniamos la escucha veremos que obtuvimos una shell como el usuario www-data.
Pero veremos que no hay gran cosa, por lo que haremos fuerza bruta con el usuario rosa y veremos lo siguiente.
hydra
Info:
Veremos que nos saco las credenciales, por lo que nos conectaremos por ssh.
SSH
Metemos la contraseña y ya estariamos dentro de la maquina.
Escalate user pedro
Si hacemos sudo -l veremos lo siguiente.
Podremos ejecutar los binarios cat y ls como el usuario root, por lo que haremos lo siguiente.
Info:
Por lo que leeremos el archivo .txt.
Info:
Vemos que ese un valor hexadecimal que significa lo siguiente.
Vemos que es una cadena encriptada de Base32 si la decodificamos seria.
Por lo que si hacemos.
Y metemos como contraseña esa cadena decodificada, veremos que es la contraseña del mismo y seremos el usuario pedro.
Privilege Escalation
Si hacemos sudo -l veremos lo siguiente.
Podemos ejecutar como root el binario env, por lo que haremos lo siguiente.
Y con esto ya seremos root, por lo que habriamos terminado la maquina.
Last updated