Crystalteam DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip crystalteam.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh crystalteam.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Veremos que hay un puerto 80 en el que hay una pagina web alojada en el, si entramos dentro veremos un servidor de apache2 por defecto, por lo que no veremos gran cosa, vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Pero no veremos nada interesante, tirandome un par de horas, encontre una forma de realizar un fuzzing y tuve resultados, primero vamos a pasar el diccionario de rockyou.txt la primeras todas a mayusculas y despues limpiarlo de caracteres raros para que no nos de error al lanzar un gobuster:

Ahora vamos a realizar de nuevo la fuerza bruta:

Info:

Veremos que nos ha encontrado un directorio bastante interesante, en el que si entramos en el veremos lo siguiente:

Veremos una pagina normal, pero tambien veremos un login, vamos a probar si en dicho login puede tener alguna vulnerabilidad de un SQLInjection poniendo lo siguiente tanto en el usuario como en la password:

Veremos que nos redirige al panel de control, no nos da ningun fallo, por lo que si es vulnerable a un SQLi, vamos abrir BurpSuite y capturar la peticion para poder exportarla en un .txt y asi utilizar la herramienta llamada sqlmap.

sqlmap

Una vez capturada la peticion de login veremos algo asi:

request.txt

Ahora vamos a realizar el SQLi con dicho archivo:

Info:

Veremos que ha funcionado, estamos viendo las DDBBs de dicho servidor por lo que vamos a investigar la llamada inicio ya que no es una por defecto.

Info:

Veremos que contiene una tabla llamada personales por lo que vamos a ver que contenido tiene dicha tabla:

Info:

Veremos que se compone de esa estructura de tabla, por lo que ahora si vamos a ver que informacion contiene dicha tabla en cada una de sus columnas.

Info:

Veremos que hemos obtenido usuarios y contraseñas, por lo que nos vamos a crear un diccionario de cada uno de ellos y vamos a probar una fuerza bruta por SSH a ver si fueran algun algun usuario del sistema de casualidad.

Escalate user alejandro

Hydra

users.txt

pass.txt

Info:

Veremos que hemos encontrado unas credenciales, por lo que nos vamos a conectar por SSH de la siguiente forma:

SSH

Metemos como contraseña hanka y veremos que estaremos dentro.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podremos ejecutar python3 como el usuario root por lo que podremos hacer lo siguiente:

Info:

Con esto veremos que ya seremos root, por lo que habremos terminado la maquina.

Last updated