Domain DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip domain.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh domain.tarInfo:
stamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-28 12:55 EDT
Nmap scan report for 172.17.0.2
Host is up (0.000022s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.52 ((Ubuntu))
|_http-server-header: Apache/2.4.52 (Ubuntu)
|_http-title: \xC2\xBFQu\xC3\xA9 es Samba?
139/tcp open netbios-ssn Samba smbd 4.6.2
445/tcp open netbios-ssn Samba smbd 4.6.2
MAC Address: 02:42:AC:11:00:02 (Unknown)
Host script results:
|_clock-skew: -1s
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled but not required
| smb2-time:
| date: 2024-10-28T16:56:08
|_ start_date: N/A
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.03 secondsenum4linux
Vemos que tenemos un samba activo, por lo que probaremos a enumerarlo.
Info:
Descubrimos 2 usuarios llamados bob y james a nivel de sistema, ahora probaremos a enumerar los recursos compartidos con un NullSesion.
Info:
Descubrimos esos recursos compartidos y el mas interesante es el llamado html, por lo que nos meteremos a el, pero nos pedira una contraseña, por lo que le tiraremos fuerza bruta de la siguiente forma.
Info:
Por lo que vemos la contraseña del usuario bob es star, por lo que nos conectaremos con dichas credenciales de la siguiente forma en samba.
Si listamos los archivos, vemos que hay un index.html por lo que creemos que esta conectado al propio apache2 del servidor donde se aloja en el html, por lo que subiremos un archivo malicoso con una Reverse Shell para darnos una shell a nuestra terminal utilizando netcat y ejecutandolo desde el navegador.
Creamos el archivo shell.php:
Dentro del samba lo subiremos:
Y una vez echo todo esto, estaremos a la escucha:
Y por ultimo accederemos al archivo mediante el navegador web para que se ejecute:
Y con esto obtendremos una shell como el usuario www-data.
Info:
Ahora vamos a sanitizar la shell (TTY):
Escalate Privileges
Si listamos los permisos SUID que tenemos con este usuario, podremos ver lo siguiente:
Info:
Vemos que tenemos permisos SUID en nano por lo que podremos ejecutar nano bajo los permisos de root por lo que haremos lo siguiente:
En la maquina atacante codificaremos un password para root:
En la maquina victima:
Y cambiamos la x por el hash que generamos que seria la contarseña 1234, por lo que lo guardaremos y escalaremos a root con esa contraseña.
Metemos la contraseña 1234 que pusimos con ese hash y ya seremos root.
Last updated