Inclusion DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip inclusion.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh inclusion.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en el puerto 80 veremos la pagina tipica de apache2, por lo que realizaremos un poco de fuzzing.

Gobuster

Info:

Vemos que hay un directorio llamado /shop que si entramos en el veremos una pagina aparentemente normal, pero con una cosa rara que aparece en PHP debajo del todo:

Vamos a realizar un poco mas de fuzzing:

Info:

Vemos que utiliza un index.php por lo que nos confirma que puede tener alguna vulnerabilidad, por lo que vamos a realizar un poco de fuzzing para ver si lee el passwd.

FFUF

Info:

Vemos que nos encontro el parametro archivo por lo que confirmamos ya que se puede hacer un LFI, vamos a probarlo metiendo lo siguiente:

Info:

Vemos que efectivamente leer el archivo passwd, vamos a tirar fuerza bruta con hydra, por SSH.

Escalate user manchi

Hydra

users.txt

Info:

Por lo que vemos hemos obtenido las credenciales del usuario manchi, por lo que nos conectaremos por SSH.

SSH

Metemos como contraseña lovely y veremos que estamos dentro.

Escalate user seller

Estando un rato buscando, vamos a probar a realizar fuerza bruta contra el usuario seller, pero de forma interna con el siguiente script:

URL = Script suBruteforce.sh

Y nos tendremos que pasar el rockyou.txt mediante ssh de la siguiente forma:

Host

Maquina victima

Info:

Con esto ya nos habremos importado el archivo para el diccionario.

Ahora ejecutamos lo siguiente:

Info:

Por lo que vemos hemos descubierto la contraseña de dicho usuario, por lo que nos cambiaremos a el.

Metemos como contraseña qwerty y veremos que seremos dicho usuario.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el binario php como el usuario root, por lo que haremos lo siguiente:

Info:

Con esto veremos que seremos root, por lo que habremos terminado la maquina.

Last updated