Database DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip database.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh database.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en la pagina que tiene subida, vemos que hay un login, si probamos a un SQL Injection simple:

Veremos lo siguiente:

Por lo que es vulnerable, por lo que capturaremos la peticion con BurpSuite del login que sea erroneo admin:admin y lo volcaremos en un request.txt viendose algo asi:

Por lo que haremos lo siguiente:

sqlmap

Info:

Vemos que nos saca algunas bases de datos, entre ellas elegiremos la llamda register:

Info:

Sacamos la tabla users por lo que ahora sacaremos las columnas de dicha tabla:

Info:

Por lo que vemos hemos sacados las credenciales del usuario dylan, si probamos por SSH veremos que no funciona, por lo que listaremos los recursos compartidos de SMB:

smbclient

Info:

Y ahora probaremos a meternos con las credenciales de dylan al recurso compartido llamado shared:

Si metemos la contraseña KJSDFG789FGSDF78 veremos que estamos dentro y si hacemos un ls:

Por lo que nos descargamos el archivo con el siguiente comando:

Escalate user agustus

Y si leemos su contenido, veremos lo siguiente:

Vemos que es un hash MD5 aparentemente, por lo que si intentamos crackearlo:

URL = https://iotools.cloud/es/tool/md5-decrypt/

Veremos lo siguiente:

Por lo que podemos deducir que es la contraseña del nombre de usuario agusutus:

Si metemos la contraseña lovely veremos que estamos dentro.

Escalate user dylan

Si hacemos sudo -l y metemos la contraseña del usuario, veremos lo siguiente:

Por lo que podemos ejecutar el binario java como dylan, por lo que haremos lo siguiente:

Crearemos un archivo .java:

Lo guardamos y hacemos lo siguiente, tendremos que compilar el archivo a java para ejecutarlo posteriormente:

Nos preparamos a la escucha y lo ejecutamos:

Y si ahora volvemos a la escucha, veremos lo siguiente:

Escalate Privileges

Si buscamos permisos SUID:

Info:

Vemos que hay uno interesante llamado:

Por lo que haremos lo siguiente:

Con esto ya seremos root por lo que si hacemos whoami:

Ya habremos terminado la maquina.

Last updated