Devil DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip devil.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh devil.tar

Info:


                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos que hay una pagina web activa, por lo que fuzzearemos un poco a ver que encontramos.

Gobuster

Info:

Encontramos un Wordpress instalado, si ponemos la ruta de wp-admin vemos que nos salta un dominio llamado devil.lab por lo que haremos lo siguiente:

Lo guardamos y ahora si volveremos a entrar a dicha ruta.

Pero no encontraremos nada, si seguimos buscando por el contenido de wordpress podremos ver lo siguiente:

Info:

Por lo que si seguimos haciendo fuzzing con el de /plugins veremos lo siguiente:

Info:

Vemos una bastante interesante llamada /backdoor, si nos metemos dentro veremos una pagina en la que podremos subir un archivo, por lo que subiremos un archivo para hacernos una reverse shell.

Reverse Shell /Backdoor

Crearemos el siguiente archivo:

Ahora subiremos el archivo shell.php y nos iremos a una carpeta de /uploads viendo nuestro archivo shell.php:

Cuando subimos el archivo nos aparecera esto:

Escalate user www-data

Y estando a la escucha:

Ahora ejecutamos el archivo de /uploads, echo esto veremos una shell con el usuario www-data:

Sanitizacion Shell (TTY)

Escalate user lucas

Si no vamos a la siguiente ruta:

Veremos 2 archivos:

Si ejecutamos ftpserver seremos el usuario lucas:

Info:

Escalate Privileges

Si nos vamos a la siguiente ruta:

Veremos 2 archivos, pero uno de ellos nos interesa ya que tiene permisos SUID, a parte de que podemos ver el archivo .c por lo que sabemos que lo que hace el archivo es lo siguiente:

Si ejecutamos EligeOMuere y seleccionamos el numero 7 veremos que escalaremos a root ya que en el codigo se ve que es con el numero 7.

Y con esto ya seriamos root.

Last updated