DockHackLab DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip dockhacklab.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh dockhacklab.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si vamos al puerto 80 vemos que esta por defecto el apache2 por lo que haremos un poco de fuzzing:
Gobuster
Info:
Vemos varias cosas interesantes, entre ellas una llamada /hackademy.
Escalate user www-data
Si nos metemos en la siguiente ruta:
Veremos una pagina en la que podremos subir un archivo, por lo que subiremos uno .php para crearnos una reverse shell.
exploit.php
Si probamos a subirlo veremos esto:
Por lo que vemos se subio correctamente, pero el nombre ha cambiado, por lo que tendremos que hacer fuzzing para ver que nombre tiene ahora delante del nombre que le pusimos mas cualquier tipo de caracteres, por lo que nos montaremos un script.
script.py
Y esto generara un diccionario de palabras .txt el cual utilizaremos para hacer fuzzing con gobuster.
Info:
Vemos que hemos encontrado el archivo, por lo que nos pondremos a la escucha de la siguiente forma:
Y nos metemos en la siguiente ruta:
Y si nos vamos donde teniamos la escucha veremos lo siguiente:
Sanitizacion de shell (TTY)
Escalate user firsthacking
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario nano como el usuario firsthacking, por lo que haremos lo siguiente:
Y con esto ya seremos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario docker como el usuario root, por lo que haremos lo siguiente:
Info:
Vemos que el docker no esta levantado, por lo que investigaremos un poco mas para ver como levantarlo.
Si leemos en nuestra home el siguiente archivo:
Info:
Vemos que nos da una pista en el archivo .bashrc, por lo que investigaremos que encontramos ahi.
Si vemos las ultimas lineas del archivo, veremos lo siguiente:
Por lo que vemos podremos hacer un portknocking ya que al parecer el servicio del docker estara filtrado, y lo haremos de la siguiente forma:
Desde neustro kali haremos esto:
Y una vez echo esto, nos iremos a la maquina de nuevo y pondremos esto:
Info:
Y con esto ya seremos root por lo que la habremos terminado.
Last updated