Collections DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip collections.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh collections.tar

Info:

                          ##        .         
	             ## ## ##       ==         
	          ## ## ## ##      ===         
	      /""""""""""""""""\___/ ===       
	 ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
	      \______ o          __/           
	        \    \        __/            
	         \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
				    

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si vamos a la pagina web vemos un apache tipico, pero si fuzzeamos mas a fondo...

Gobuster

Info:

Vemos que hay un wordpress por lo que iremos a ese sitio.

Pero vemos que no carga muy bien, por lo que si inspeccionamos el codigo de la pagina encontramos que utiliza un dominio llamado collections.dl, por lo que haremos lo siguiente.

Lo guardamos y ahora buscamos con el dominio poniendo lo siguiente.

Y ahora vemos que si nos carga bien, por lo que vemos dentro del wordpress un nombre de usuario llamado chocolate, probraemos a ver si existe realmente, llendo a la ruta tipica del panel de login de wordpress.

Vemos el panel de login y al probar el usuario, vemos que si existe ya que nos da informacion de que la contraseña no coincide con ese nombre de usuario, ahora veremos si hay mas usuarios.

wpscan

Info:

Vemos que solo hay un usuario chocolate.

Info:

Con esto vemos que sacamos la contraseña del usuario chocolate que es la misma que el nombre de usuario.

Por lo que nos podriamos logear, pero vemos que hay un plugin en el que se puede ver el passwd por lo que podriamor recopilar informacion con ello.

URL = https://www.exploit-db.com/exploits/44340

Si nos vamos a la siguiente URL, veremos el passwd.

Y vemos 2 usuarios, pero nos centraremos en tirarle fuerza bruta a uno de ellos llamado chocolate.

hydra

Info:

Vemos que nos saca una credenciales, por lo que nos conectaremos por ssh con ellas.

SSH

Metemos la contarseña y ya estariamos dentro.

Escalate user dbadmin

Si nos vamos a la siguiente ubicacion ~/.mongodb/mongosh veremos varios archivos, pero el que nos interesa es el siguiente.

Info:

Vemos que tenemos unas credenciales y si recordamos, hay un usuario llamado dbadmin por lo que cambiaremos a ese usuario con esa contarseña.

Y metemos esa contarseña, por lo que ya seriamos ese usuario.

Escalate Privileges

Aparentemente no vemos ninguna escala de privilegios, pero si probamos la misma contarseña del usuario dbadmin con root veremos que funciona.

Ponemos la siguiente contarseña chocolaterequetebueno123 y veremos que somos root, por lo que ya la habriamos terminado.

Last updated