Internship DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip internship.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh internship.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos una pagina normal, pero los botones ni nada, funciona, por lo que vamos a inspeccionar el codigo y veremos lo siguiente:
Vemos lo que parece ser un dominio el cual vamos a poner en nuestro archivo hosts a ver si asi los botones van bien.
Info:
Lo guardamos y ahora pondremos lo siguiente en la URL:
Veremos que volvemos a la misma pagina, pero si le damos al boton de login veremos que funcion y veremos un panel de login.
Si probamos a realizar un SQL Injection simple, veremos que Bypasseamos el login y nos autenticamos:
Y veremos lo siguiente:

Por lo que vamos a probar a ver si podemos sacar info de la base de datos con el SQL Injection, pero no podremos realizar mucho, si hacemos un poco de fuzzing ahora con el dominio.
Gobuster
Info:
Vemos que hay una carpeta llamada /spam bastante interesante, en la que si entramos, veremos una pantalla en negro, pero si inspeccionamos el codigo, veremos lo siguiente:
Vemos que es una frase codificada en ROT13, y si lo decodificamos, veremos lo siguiente:
Por lo que vemos hemos obtenido una contraseña y vemos que tenemos varios usuarios cuando entramos al panel de admin, por lo que nos crearemos un listado de usuarios con esos nombres:
Pero si inspeccionamos la pagina nos confirma que tiene que ser con uno de esos:
users.txt
Ahora realizaremos un ataque de fuerza bruta por SSH.
Escalate user pedro
Hydra
Info:
Vemos que hemos obtenido las credenciales del usuario pedro, por lo que nos conectaremos por SSH.
SSH
Metemos como contraseña purpl3 y veremos que estamos dentro, por lo que leeremos la flag de usuario.
fl4g.txt
Escalate user valentina
Si inspeccionamos la carpeta /opt veremos el siguiente archivo:
Vemos que el archivo es de valentina, pero podemos escribir dicho archivo y pensare que lo estara ejecutando cada x tiempo, por lo que borraremos el interior del codigo y pondremos lo siguiente:
Lo guardamos y nos pondremos a la escucha:
Y tendremos que esperar unos segundos, pasados unos segundos, si vamos a ver donde tenemos la escucha veremos lo siguiente:
Vemos que seremos el usuario valentina, por lo que ahora tendremos que sanitizar la shell.
Sanitización de shell (TTY)
Por lo que leeremos la flag del usuario.
fl4g.txt
Escalate Privileges
Vemos que en la home de valentina hay una imagen llamada profile_picture.jpeg la cual nos tendremso que pasar al host para investigarla, pero veremos que nos tenemos python, ni ningun tipo de herramientas para pasarnoslo, por lo que haremos lo siguiente:
Ahora desde nuestro host ejecutamos lo siguiente:
Y con esto ya tendremos la imagen en nuestro host con las credenciales de pedro.
Vamos a probar si contuviera algun archivo oculto la imagen con la siguiente herramienta:
Dejamos el passphrase en blanco y veremos que nos extrae el archivo.
Info:
Si leemos el archivo secret.txt veremos lo siguiente:
Vemos que hemos obtenido una palabra lo que parece ser una contraseña del usuario valentina.
Si realizamos sudo -l y metemos la contraseña, veremos lo siguiente:
Por lo que vemos podemos ejecutar lo que queramos como root y el binario vim igual, por lo que haremos lo siguiente:
Info:
Y con esto ya seremos root por lo que leeremos la flag de root.
fl4g.txt
Last updated