ConsoleLog DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip consolelog.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh consolelog.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos que el SSH esta en el puerto 5000 de primeras, si entramos en el puerto 80 veremos una pagina aparentemente normal, pero si realizamos un poco de fuzzing veremos lo siguiente:

Gobuster

Info:

Vemos un directorio bastante interesante llamado /backend y si entramos dentro el unico archivo que nos va a interesar es el llamado server.js que contendra lo siguiente:

Escalate user lovely

Vemos que es una posible contraseña de algun usuario del sistema, por lo que intentaremos realizar fuerza bruta con hydra:

Hydra

Info:

Y vemos que obtenemos las credenciales del usuario lovely, por lo que nos conectaremos por ssh.

SSH

Metemos como contraseña lapassworddebackupmaschingonadetodas y veremos que estamos dentro como dicho usuario.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar el binario nano como el usuario root por lo que haremos lo siguiente:

Info:

Y con esto ya seremos root, por lo que habremos terminado la maquina.

Last updated