InfluencerHate DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip influencerhate.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh influencerhate.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Veremos que tendremos un puerto 80 en el que aloja una pagina web, si entramos en dicha pagina veremos que nos pide unas credenciales en forma de una alerta, por lo que vamos a realizar un poco de fuerza bruta a ver si encontramos suerte.

Antes para saber a que nos estamos enfrentando vamos a capturar la peticion para ver que tipo de autenticacion es, abriremos BurpSuite, configurandolo en el mismo puerto para que intercepte las peticiones, vamos a loguearnos con admin:admin estando a la escucha con BurpSuite capturara la peticion y veremos lo siguiente:

Veremos que esta utilizando especificamente Basic codificado en Base64 si lo decodificamos veremos esto:

Info:

Veremos que ciertamente es lo que pusimos, por lo que ahora si vamos a probar a realizar fuerza bruta con hydra.

Hydra

Despues de un rato, estaba claro que iba a tardar muchisimo en intentar encontrar credenciales con dos diccionarios diferentes con hydra, por ello me descargue en SecList un diccionario en la que vienen usuarios y passwords por defecto para probar con el parametro -C de hydra.

URL = Download List Defaults Credentials

Info:

Con esto veremos que ha funcionado, por lo que vamos a probarlas en el login web a ver si nos deja.

Una vez logueados veremos la pagina de apache2 normal, por lo que no veremos nada interesante, vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Vamos a capturar de nuevo la peticion de BurpSuite para ver como funciona la cabecera una vez autenticado y poderlo poner en Gobuster con el -H.

Vemos que que en la parte de Authorization es lo que nos interesa, por lo que copiaremos esa parte de ahi y la pegaremos en Gobuster quedando el comando asi:

Info:

Veremos que hay un recurso llamado login.php, vamos a ver que contiene visitandolo.

Escalate user balutin

Entrando en el mismo veremos otro login el cual vamos a realizar un poco de fuzzing e intentar realizar un poco de fuerza bruta.

Vamos a crearnos un script en bash para automatizar el ataque de esta forma:

forcePass.sh

Vamos a probar con el usuario admin de primeras, el cual va a funcionar por suerte, lo ejecutaremos de esta forma:

Info:

Veremos que ha funcionado, por lo que vamos a probarlas en la web.

Una vez que las probemos veremos esto otro:

Vemos que nos esta dando un usuario, por lo que vamos a realizar fuerza bruta de nuevo esta vez por SSH directamente con dicho usuario.

Hydra

Info:

Veremos que ha funcionado, por lo que ahora si nos vamos a conectar por SSH.

SSH

Metemos como contraseña estrella y veremos que estaremos dentro.

Escalate Privileges

Despues de un rato, no veremos nada, por lo que vamos a probar a realizar de nuevo fuerza bruta con el usuario root, utilizando su de esta forma.

Antes nos pasaremos el rockyou.txt desde nuestro host ponemos esto:

Metemos como contraseña estrella y veremos que se cargo correctamente, si lo comprobamos veremos que ha funcioando.

Ahora nos vamos a descargar el script que vamos a utilizar de aqui.

URL = Download suBruteforce.sh

Una vez que lo hayamos pasado tambien a /tmp vamos a darle permisos de ejecuccion y ejecutarlo de esta forma.

Info:

Veremos que ha funcionado, por lo que vamos a probarlas.

Metemos como contraseña rockyou y veremos que estaremos dentro.

Info:

Por lo que vemos ya seremos el usuario root, por lo que habremos terminado la maquina.

Last updated