Hiddencat DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip hiddencat.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh hiddencat.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Pero si intentamos hacer un nmap no nos va a dejar por que hay un error en el TAR al desplegar la maquina, por lo que ejecutaremos la maquina para que no aparezca ningun error, mientras la maquina esta desplegada, ejecutamos en otra terminal lo siguiente:

Info:

Escaneo de puertos

Info:

Vemos que hay un tomcat desplegado y el puerto por defecto del mismo es el 8080 el otro es para su funcionamiento, por lo que omitimos ese puerto, si entramos en dicho puerto:

De primeras vemos que tiene la siguiente version:

Si realizamos un escaneo de la pagina, confirmamos que tiene dicha version:

Info:

Vamos a buscar si esa version de tomcat tuviera algun exploit asociado al mismo.

Vemos que si tiene asociada una vulnerabilidad, en concreto su CVE es el siguiente:

Y el exploit que vamos a utilizar esta en el siguiente repositorio:

URL = Exploit Tomcat

Lo descargamos y lo utilizaremos de la siguiente forma:

Info:

Vemos que encontramos el usuario Jerry por lo que le haremos fuerza bruta.

Escalate user jerry

Hydra

Info:

Vemos que encontramos las credenciales de dicho usuario.

SSH

Metemos como contraseña chocolate y veremos que estamos dentro.

Escalate Privileges

Si listamos los permisos SUID que tenemos, veremos lo siguiente:

Info:

Vemos varias cosas interesantes, pero entre ellas la mas importante:

Por lo que haremos lo siguiente:

Info:

Con esto veremos que ya seremos el usuario root, por lo que habremos terminado la maquina.

Last updated