Move DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip move.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh move.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos varias cosas interesantes, si realizamos un poco de fuzzing en el puerto 80 veremos lo siguiente:
Gobuster
Info:
Vemos una pagina llamada /maintenance.html que si entramos veremos lo siguiente:
Por el momento no hay nada mas interesante que eso, por lo que nos iremos al puerto 3000 a ver que hay.
Escalate user freddy
Exploit Grafana
Vemos que es un Software llamado Grafana, si vemos algun exploit para el mismo, vemos el siguiente:
URL = Exploit Grafana
Vemos un exploit de python3 por lo que haremos lo siguiente, primero nos lo descargaremos y lo ejecutaremos asi:
Info:
Vemos que nos lista de forma correcta los usuarios, por lo que si recordamos en la parte de /maintenance.html nos comentaba que habia algo en la ubicacion /tmp/pass.txt por lo que vamos a ver que contiene:
Info:
Vemos que puede ser una contraseña en texto plano, pero antes veremos lo del FTP.
FTP
Vamos a ver que hay en el ftp.
Vemos que nos deja entrar por anonimo, si enumeramos un poco, veremos que hay un archivo llamado database.kdbx el cual nos descargaremos:
Vemos que es un archivo de KeePass, si lo cargamos de la siguiente forma:
Una vez instalado, lo abriremos poniendo solo keepassxc y cargaremos el archivo .kdbx pero nos pedira una contraseña, meteremos como contraseña t9sH76gpQ82UFeZ3GXZS y veremos que se nos debloquea, veremos lo siguiente:

Por lo que vemos es la contraseña de freddy, vamos a conectarnos por ssh de la siguiente forma:
Metemos como contraseña t9sH76gpQ82UFeZ3GXZS y veremos que somos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar maintenance.py como el usuario root por lo que haremos lo siguiente:
Si enumeramos los permisos que tiene el archivo...
Info:
Vemos que el archivo es nuestro, por lo que podremos editarlo:
Guardamos esto y antes de ejecutarlo, nos pondremos a la escucha:
Ahora ejecutamos el script de la siguiente forma:
Y si nos volvemos a la escucha, veremos lo siguiente:
Veremos que ya seremos root, por lo que habremos terminado.
Last updated