Database DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip database.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh database.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en la pagina que tiene subida, vemos que hay un login, si probamos a un SQL Injection simple:
Veremos lo siguiente:
Por lo que es vulnerable, por lo que capturaremos la peticion con BurpSuite del login que sea erroneo admin:admin y lo volcaremos en un request.txt viendose algo asi:
Por lo que haremos lo siguiente:
sqlmap
Info:
Vemos que nos saca algunas bases de datos, entre ellas elegiremos la llamda register:
Info:
Sacamos la tabla users por lo que ahora sacaremos las columnas de dicha tabla:
Info:
Por lo que vemos hemos sacados las credenciales del usuario dylan, si probamos por SSH veremos que no funciona, por lo que listaremos los recursos compartidos de SMB:
smbclient
Info:
Y ahora probaremos a meternos con las credenciales de dylan al recurso compartido llamado shared:
Si metemos la contraseña KJSDFG789FGSDF78 veremos que estamos dentro y si hacemos un ls:
Por lo que nos descargamos el archivo con el siguiente comando:
Escalate user agustus
Y si leemos su contenido, veremos lo siguiente:
Vemos que es un hash MD5 aparentemente, por lo que si intentamos crackearlo:
URL = https://iotools.cloud/es/tool/md5-decrypt/
Veremos lo siguiente:
Por lo que podemos deducir que es la contraseña del nombre de usuario agusutus:
Si metemos la contraseña lovely veremos que estamos dentro.
Escalate user dylan
Si hacemos sudo -l y metemos la contraseña del usuario, veremos lo siguiente:
Por lo que podemos ejecutar el binario java como dylan, por lo que haremos lo siguiente:
Crearemos un archivo .java:
Lo guardamos y hacemos lo siguiente, tendremos que compilar el archivo a java para ejecutarlo posteriormente:
Nos preparamos a la escucha y lo ejecutamos:
Y si ahora volvemos a la escucha, veremos lo siguiente:
Escalate Privileges
Si buscamos permisos SUID:
Info:
Vemos que hay uno interesante llamado:
Por lo que haremos lo siguiente:
Con esto ya seremos root por lo que si hacemos whoami:
Ya habremos terminado la maquina.
Last updated