Collections DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip collections.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh collections.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si vamos a la pagina web vemos un apache tipico, pero si fuzzeamos mas a fondo...
Gobuster
Info:
Vemos que hay un wordpress por lo que iremos a ese sitio.
Pero vemos que no carga muy bien, por lo que si inspeccionamos el codigo de la pagina encontramos que utiliza un dominio llamado collections.dl, por lo que haremos lo siguiente.
Lo guardamos y ahora buscamos con el dominio poniendo lo siguiente.
Y ahora vemos que si nos carga bien, por lo que vemos dentro del wordpress un nombre de usuario llamado chocolate, probraemos a ver si existe realmente, llendo a la ruta tipica del panel de login de wordpress.
Vemos el panel de login y al probar el usuario, vemos que si existe ya que nos da informacion de que la contraseña no coincide con ese nombre de usuario, ahora veremos si hay mas usuarios.
wpscan
Info:
Vemos que solo hay un usuario chocolate.
Info:
Con esto vemos que sacamos la contraseña del usuario chocolate que es la misma que el nombre de usuario.
Por lo que nos podriamos logear, pero vemos que hay un plugin en el que se puede ver el passwd por lo que podriamor recopilar informacion con ello.
URL = https://www.exploit-db.com/exploits/44340
Si nos vamos a la siguiente URL, veremos el passwd.
Y vemos 2 usuarios, pero nos centraremos en tirarle fuerza bruta a uno de ellos llamado chocolate.
hydra
Info:
Vemos que nos saca una credenciales, por lo que nos conectaremos por ssh con ellas.
SSH
Metemos la contarseña y ya estariamos dentro.
Escalate user dbadmin
Si nos vamos a la siguiente ubicacion ~/.mongodb/mongosh veremos varios archivos, pero el que nos interesa es el siguiente.
Info:
Vemos que tenemos unas credenciales y si recordamos, hay un usuario llamado dbadmin por lo que cambiaremos a ese usuario con esa contarseña.
Y metemos esa contarseña, por lo que ya seriamos ese usuario.
Escalate Privileges
Aparentemente no vemos ninguna escala de privilegios, pero si probamos la misma contarseña del usuario dbadmin con root veremos que funciona.
Ponemos la siguiente contarseña chocolaterequetebueno123 y veremos que somos root, por lo que ya la habriamos terminado.
Last updated