Ekisese DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip ekisese.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh ekisese.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Veremos el puerto 5000 que aloja una pagina web en python3 con la tecnologia de Flask ya que dicho puerto suele ser el tipico en estos casos, si entramos dentro veremos lo siguiente:

Info:

Veremos que es un reto de XSS, nos da la pista de que en el campo del panel de dashboard se puede injectar, pero despues de un rato buscando veremos el siguiente codigo de JS.

Escalate user chocolate

Info:

Veremos que esta filtrado las credenciales de cuando lo consigues por SSH, por lo que vamos a conectarnos por el mismo.

SSH

Metemos como contraseña chocolatito123...

Veremos que ha funcionado, por lo que seremos el usuario chocolate.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar python3 junto con el script como root, por lo que vamos a explorar dicho script.

Pero vemos que la clave esta en SETENV por lo que nos permite modificar el path del entorno de python3 pudiendo crear una libreria maliciosa en nuestra home por ejemplo y cargarla indicando nuestra home de esta forma:

Info:

Con esto ya seremos root, por lo que habremos terminado la maquina.

Last updated