Forgotten_portal DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip forgotten_portal.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh forgotten_portal.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si nos metemos en la pagina web que esta subida, veremos una pagina normal que aparentemente no hay ningun tipo de vulnerabilidad o nada raro, por lo que tendremos que fuzzear un poco para descubrir algun directorio oculto, etc...
Gobuster
Info:
Vemos que hay un directorio bastante interesante llamado uploads/ por lo que podemos intuir que se podra subir un archivo y con suerte hacernos una reverse shell.
Escalate user alice
Pero si nos metemos en /access_log veremos lo siguiente:
Vemos un hash interesante que esta codificado en Base64:
Decodificada se veria de la siguiente forma:
Por lo que vemos parece unas credenciales del usuario alice, por lo que si probamos a meter esa contraseña con dicho usuario por ssh funcionara.
Metemos la contraseña s3cr3tp@ssw0rd^487 y veremos que estamos dentro con dicho usuario, por lo que leeremos la flag:
user.txt
Escalate user bob
Si nos vamos a /incidents en la carpeta de alice habra un archivo llamado report que contiene lo siguiente:
Nos esta comentando que la clave privada es la misma para todos los usuarios, solo que tiene como clave un Passphrase y que la muestra en texto plano llamado cyb3r_s3curity, por lo que podremos hacer lo siguiente con lo que nos comenta ese report.
Por lo que nos copiaremos el id_rsa del .ssh/ de la carpeta de alice y nos la pasamos a nuestro host, quedaria algo asi:
id_rsa
Ponemos los permisos necesarios para que esto funcione.
Y nos conectamos con la clave privada por ssh con el usuario bob:
Info:
Nos pedira un passphrase la cual hemos visto antes, por lo que le pasaremos la palabra cyb3r_s3curity y estaremos dentro como el usuario bob.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Por lo que vemos podremos ejecutar el binario tar como el usuario root por lo que haremos lo siguiente:
Y con esto seremos root, por lo que leeremos la flag:
root.txt
Last updated