Hidden DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip hidden.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh hidden.tarInfo:
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-17 09:06 EDT
Nmap scan report for hidden.lab (172.17.0.2)
Host is up (0.000034s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.52
|_http-server-header: Apache/2.4.52 (Ubuntu)
|_http-title: HIDDEN - Tu Tienda de Caf\xC3\xA9s
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: Host: localhost
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.42 secondsVemos que hay una pagina web, pero si nos metemos ha ella no carga correctamente, pero vemos un dominio, por lo que lo resolveremos haciendo lo siguiente.
Lo guardamos y si volvemos a cargar la pagina con el dominio, veremos que carga todo correctamente.
Pero no veremos gran cosa, por lo que fuzzearemos mas profundo.
Gobuster
Info:
Veremos mucha informacion pero poca cosa, ya que utiliza dominios, podemos intentar identificar si tuviera algun subdominio de la siguiente forma.
ffuf (subdominio)
Info:
Vemos que encontramos un subdominio llamado dev por lo que haremos lo siguiente.
Editaremos el hosts para añadir ese subdominio.
Lo guardamos y ahora iremos a la siguiente URL.
Por lo que vemos hay una pagina en la que te pide que envies un CV, pero veremos a ver si el subir archivos puede ser vulnerado de la siguiente forma.
Reverse Shell
Primero vamos a ver donde se alojan los archivos.
Info:
Vemos que se alojan en /uploads por lo que ahora intentaremos subir un archivo .php con una reverse shell, solo que nos dice que no se admiten ese tipo de formatos, por lo que haremos el siguiente tipo de extension para que funcione.
Lo guardamos y ahora se subira como otro tipo de extension para que no lo bloque solo que seguira haciendo caso a la extension de php para que funcione.
Una vez que lo hayamos subido con la extension de .phtml iremos a la siguiente URL.
Y aqui encontraremos nuestro archivo, por lo que antes de darle estaremos a la escucha.
Y hecho eso, le daremos al archivo, si volvemos a donde teniamos la escucha obtendremos una shell de www-data.
Info:
Sanitizamos la shell (TTY).
Escalate user cafetero
Como no tenemos ssh para hacer fuerza bruta desde fuera, lo haremos desde dentro con el siguiente script.
URL = https://github.com/Maalfer/Sudo_BruteForce/blob/main/Linux-Su-Force.sh
Nos lo copiamos y pegamos en el /tmp para ejecutarlo desde ahi, tambien copiaremos las 1000 primeras palabras del rockyou.txt para copiarlo en un .txt que crearemos dentro de la maquina para utilizarlo.
Copiar el diccionario
Lo pegamos en un archivo dentro de la maquina.
Lo guardamos y tambien crearemos otro archivo.
Lo guardamos y lo ejecutamos de la siguiente forma, elegiremos a un usuario.
Info:
Vemos las credenciales del usuario cafetero, por lo que cambiaremos a el.
Metemos la contraseña obtenida y ya seremos el.
Escalate user john
Si hacemos sudo -l veremos lo siguiente.
Podemos ejecutar como john el binario nano por lo que haremos lo siguiente.
URL = https://gtfobins.github.io/gtfobins/nano/#sudo
A eso ultimo le damos a ENTER y se nos habria ejecutado ese comando, por lo que hacemos.
Y habremos limpiado la terminal que se veia mal y tendremos una shell mejor.
Escalate user bobby
Si hacemos sudo -l veremos lo siguiente.
Por lo que podremos ejecutar como bobby el binario apt, por lo que haremos lo siguiente.
URL = https://gtfobins.github.io/gtfobins/apt/#sudo
Y dentro del entorno del apt escribimos lo siguiente a mano.
Con esto obtendremos la shell del usuario bobby.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente.
Vemos que podemos ejecutar como root el binario find por lo que haremos lo siguiente.
URL = https://gtfobins.github.io/gtfobins/find/#sudo
Y despues.
Por lo que ya seremos root y habriamos terminado la maquina.
Last updated