Fileception DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip fileception.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh fileception.tarInfo:
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-24 06:38 EDT
Nmap scan report for 172.17.0.2
Host is up (0.000028s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.5
| ftp-syst:
| STAT:
| FTP server status:
| Connected to 172.17.0.1
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 3
| vsFTPd 3.0.5 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rwxrw-rw- 1 ftp ftp 75372 Apr 27 02:17 hello_peter.jpg [NSE: writeable]
22/tcp open ssh OpenSSH 9.6p1 Ubuntu 3ubuntu13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 61:8f:91:89:a7:0b:8e:17:b7:dd:38:e0:00:04:59:47 (ECDSA)
|_ 256 8a:15:29:13:ec:aa:f6:20:ca:c8:80:14:56:05:ec:3b (ED25519)
80/tcp open http Apache httpd 2.4.58 ((Ubuntu))
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.58 (Ubuntu)
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.83 secondsVemos que hay un FTP que permite el login de anonymous por lo que haremos lo siguiente.
FTP
Una vez dentro veremos lo siguiente.
Por lo que nos lo descargamos de la siguiente forma.
Una vez hecho esto nos salimos y si intentamos extraer datos no servira de mucho, por lo que lo dejaremos aparcado.
Gobuster
Info:
Vemos que no hay gran cosa.
Pero si inspeccionamos la pagina de apache2 veremos lo siguiente.
Vemos que esta en Base85 que decodificado diria lo siguiente:
Vemos que puede ser una contraseña para extraer datos de la imagen de la siguiente forma.
Steghide
Info:
Vemos que nos extrae un archivo que si lo leemos pone lo siguiente.
Pone este texto que esta codificado en Brainfuck decodificado diria lo siguiente.
Esto puede ser la contraseña de peter para el ssh.
SSH
Si metemos esa contraseña estaremos dentro y si leemos el mensaje que hay en la /home.
Escalate user octopus
Info:
Por lo que nos iremos a /tmp.
Si leemos recuerdos_del_sysadmin.txt veremos lo siguiente.
Como no podemos hacer mucho con ese archivo en la maquina nos la pasaremos a nuestro equipo host.
abrimos un servidor de python3 y desde el host nos lo descargamos.
Una vez hecho esto paramos el servidor de python3 y ya lo tendriamos en nuestro host.
Si lo pasamos de .odt a .zip veremos que funciona y que descomprime muchas cosas.
unzip
Si lo descomprimimos.
Info:
Si leemos el archivo leerme.xml veremos lo siguiente:
Por lo que vemos esa es la contraseña del usuario octopus en Base64 que decodificado es lo siguiente.
Si nos vamos al ssh de nuevo y cambiamos al usuario octopus veremos que funciona.
Escalate Privilege
Si hacemos sudo -l veremos lo siguiente.
Por lo que podremos hacer sudo su para ser directamente root.
Metemos la contraseña y ya seremos root.
Last updated