Ekisese DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip ekisese.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh ekisese.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos el puerto 5000 que aloja una pagina web en python3 con la tecnologia de Flask ya que dicho puerto suele ser el tipico en estos casos, si entramos dentro veremos lo siguiente:
Info:

Veremos que es un reto de XSS, nos da la pista de que en el campo del panel de dashboard se puede injectar, pero despues de un rato buscando veremos el siguiente codigo de JS.
Escalate user chocolate
Info:

Veremos que esta filtrado las credenciales de cuando lo consigues por SSH, por lo que vamos a conectarnos por el mismo.
SSH
Metemos como contraseña chocolatito123...
Veremos que ha funcionado, por lo que seremos el usuario chocolate.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar python3 junto con el script como root, por lo que vamos a explorar dicho script.
Pero vemos que la clave esta en SETENV por lo que nos permite modificar el path del entorno de python3 pudiendo crear una libreria maliciosa en nuestra home por ejemplo y cargarla indicando nuestra home de esta forma:
Info:
Con esto ya seremos root, por lo que habremos terminado la maquina.
Last updated