Inclusion DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip inclusion.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh inclusion.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en el puerto 80 veremos la pagina tipica de apache2, por lo que realizaremos un poco de fuzzing.
Gobuster
Info:
Vemos que hay un directorio llamado /shop que si entramos en el veremos una pagina aparentemente normal, pero con una cosa rara que aparece en PHP debajo del todo:
Vamos a realizar un poco mas de fuzzing:
Info:
Vemos que utiliza un index.php por lo que nos confirma que puede tener alguna vulnerabilidad, por lo que vamos a realizar un poco de fuzzing para ver si lee el passwd.
FFUF
Info:
Vemos que nos encontro el parametro archivo por lo que confirmamos ya que se puede hacer un LFI, vamos a probarlo metiendo lo siguiente:
Info:
Vemos que efectivamente leer el archivo passwd, vamos a tirar fuerza bruta con hydra, por SSH.
Escalate user manchi
Hydra
users.txt
Info:
Por lo que vemos hemos obtenido las credenciales del usuario manchi, por lo que nos conectaremos por SSH.
SSH
Metemos como contraseña lovely y veremos que estamos dentro.
Escalate user seller
Estando un rato buscando, vamos a probar a realizar fuerza bruta contra el usuario seller, pero de forma interna con el siguiente script:
URL = Script suBruteforce.sh
Y nos tendremos que pasar el rockyou.txt mediante ssh de la siguiente forma:
Host
Maquina victima
Info:
Con esto ya nos habremos importado el archivo para el diccionario.
Ahora ejecutamos lo siguiente:
Info:
Por lo que vemos hemos descubierto la contraseña de dicho usuario, por lo que nos cambiaremos a el.
Metemos como contraseña qwerty y veremos que seremos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario php como el usuario root, por lo que haremos lo siguiente:
Info:
Con esto veremos que seremos root, por lo que habremos terminado la maquina.
Last updated