Devil DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip devil.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh devil.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos que hay una pagina web activa, por lo que fuzzearemos un poco a ver que encontramos.
Gobuster
Info:
Encontramos un Wordpress instalado, si ponemos la ruta de wp-admin vemos que nos salta un dominio llamado devil.lab por lo que haremos lo siguiente:
Lo guardamos y ahora si volveremos a entrar a dicha ruta.
Pero no encontraremos nada, si seguimos buscando por el contenido de wordpress podremos ver lo siguiente:
Info:
Por lo que si seguimos haciendo fuzzing con el de /plugins veremos lo siguiente:
Info:
Vemos una bastante interesante llamada /backdoor, si nos metemos dentro veremos una pagina en la que podremos subir un archivo, por lo que subiremos un archivo para hacernos una reverse shell.
Reverse Shell /Backdoor
Crearemos el siguiente archivo:
Ahora subiremos el archivo shell.php y nos iremos a una carpeta de /uploads viendo nuestro archivo shell.php:
Cuando subimos el archivo nos aparecera esto:
Escalate user www-data
Y estando a la escucha:
Ahora ejecutamos el archivo de /uploads, echo esto veremos una shell con el usuario www-data:
Sanitizacion Shell (TTY)
Escalate user lucas
Si no vamos a la siguiente ruta:
Veremos 2 archivos:
Si ejecutamos ftpserver seremos el usuario lucas:
Info:
Escalate Privileges
Si nos vamos a la siguiente ruta:
Veremos 2 archivos, pero uno de ellos nos interesa ya que tiene permisos SUID, a parte de que podemos ver el archivo .c por lo que sabemos que lo que hace el archivo es lo siguiente:
Si ejecutamos EligeOMuere y seleccionamos el numero 7 veremos que escalaremos a root ya que en el codigo se ve que es con el numero 7.
Y con esto ya seriamos root.
Last updated