Ciberguard DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip ciberguard.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh ciberguard.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Veremos que hay una pagina web alojada en el puerto 80, si entramos dentro veremos una pagina como de una empresa llamada ciberguard, aparentemente no veremos nada interesante, por lo que vamos a realizar un poco de fuzzing a ver si encontramos algo mas interesante.

Vemos que hay un panel de login en la pagina, por lo que podemos creer que puede haber alguna mala configuracion en algun script que maneje la autenticacion.

Si inspeccionamos el codigo y bajamos abajo del todo veremos esto:

Si entramos dentro veremos que esta realizando la validacion de las credenciales para entrar al panel de administracion, pero si bajamos abajo del todo, estara la lista de los usuarios validos con sus contraseñas en texto plano:

Por lo que vamos a probar a loguearnos con el usuario admin, si lo hacemos veremos que nos carga el panel de administracion de forma correcta.

Pero no veremos nada interesante, por lo que vamos a probar a crearnos un diccionario de usuarios y passwords a ver si de las que estan publicas puede haber alguna que sea valida a nivel de sistema.

users.txt

pass.txt

Escalate user chloe

Hydra

Info:

Veremos que hemos encontrado unas credenciales validas, por lo que vamos a conectarnos por SSH con dicho usuario.

SSH

Metemos como contraseña chloe123 y veremos que estamos dentro.

Escalate user veronica

Vamos a ver cuantos ususarios encontramos en el sistema:

Info:

Vemos que hay varios usuarios, pero si listamos la home entera veremos lo siguiente:

Vemos que en la carpeta del usuario llamado veronica tiene todos los permisos, si entramos dentro veremos varios archivos, si vamos leyendo cada uno de ellos, veremos uno muy interesante en esta parte.

Info:

Veremos que esta codificado en Base64, si lo decodificamos veremos:

Pero no funcionara si lo intentamos, por lo que vamos a intentarlo directamente con el Base64.

Metemos como contraseña dmVyb25pY2ExMjMK y veremos que seremos dicho usuario.

Escalate user pablo

Vamos a pasarnos el linpeas.sh a la maquina victima utilizando desde el host la herramienta scp.

Primero nos descargamos el linpeas.sh:

Ahora ejecutamos lo siguiente para pasarnos el archivo.

Metemos como contraseña chloe123 y veremos que funciono, ahora si vamos a la carpeta /tmp de la maquina victima, veremos el binario, lo ejecutaremos de la siguiente forma:

De toda la informacion que nos da, vemos una cosa muy interesante, que sera la siguiente:

Vemos que hay un crontab que esta ejecutando el usuario pablo un script que esta en la home de veronica, por lo que vamos a ver si hay alguna vulnerabilidad para ser el usuario pablo.

Vamos a ver que procesos estan sucediendo dentro del sistema con un script llamado pspy64.

URL = Download pspy64

Una vez que nos lo hayamos descargado, lo pasamos con la misma herramienta scp.

Metemos como contraseña chloe123 y con esto se habra pasado de forma correcta, ahora en la maquina victima lo ejecutamos de la siguiente forma:

Info:

Veremos que efectivamente se esta ejecutando el crontab por lo que vamos hacer lo siguiente.

Si listamos la carpeta .local veremos lo siguiente:

Vemos que tanto el usuario pablo como el grupo taller pueden editar el script, si vemos a que grupos pertenecemos, veremos lo siguiente:

Info:

Veremos que somos de dicho grupo por lo que podremos editar el script, vamos hacer lo siguiente para generar una reverse shell.

Lo guardamos y rapidamente nos ponemos a la escucha.

Ahora solo tendremos que esperar un rato, despues de esperar, si vamos a donde tenemos la escucha veremos lo siguiente:

Veremos que somos el usuario pablo por lo que vamos a sanitizar la shell.

Sanitización de shell (TTY)

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el binario python3 en la ruta absoluta establecida como el usuario root.

Si vamos a la carpeta /tmp veremos esto de aqui:

Vamos a probar si fuera la clave PEM del usuario root, por lo que nos la vamos a copiar y pegar en nuestra maquina host.

Lo guardamos y establecemos los permisos necesarios.

Ahora vamos a probar a meternos como root desde SSH con la clave PEM.

Info:

Con esto veremos que somos root por lo que habremos terminado la maquina.

Last updated