Picadilly DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip picadilly.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh picadilly.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en el 443 que parece interesante, veremos una pagina normal que abajo del todo se puede subir un archivo, por lo que probaremos a subir un PHP para crearnos una reverse shell.

Escalate user www-data

shell.php

Si subimos el archivo shell.php veremos que nos deja subirlo y que se habra subido correctamente, por lo que haremos fuzzing para ver donde se encuentra el directorio donde se almaceno nuestro archivo:

Gobuster

Info:

Vemos que hay un directorio llamado uploads/ por lo que tiene toda la pinta de que estara ahi.

Si entramos ahi dentro veremos que esta nuestro archivo shell.php por lo que nos pondremos a la escucha antes de ejecutarlo:

Y desde la web pinchamos a nuestro archivo que subimos, una vez echo esto si nos vamos a donde tenemos la escucha veremos lo siguiente:

Por lo que vemos ya hemos entrado con el usuario www-data.

Sanitizamos la shell (TTY)

Escalate user mateo

Si leemos el siguiente archivo en esta ruta:

Info:

Vemos que no esta diciendo la contraseña de mateo, pero esta cifrada...

Vemos que esta cifrado en Cesar, y nos da esas opciones de contraseña, por lo que vamos hacer un diccionario de todos esos resultado para ver cual de todas puede ser, utilizando una herramienta llamado suBrutefoce.sh.

dic.txt

Nos descargamos la herramienta en el siguiente link:

URL = suBruteforce.sh GitHub

Solo tendremos que copiar el codigo y pegarlo en el archivo que creemos en /tmp.

Una vez que tengamos el script cargado en el sistema, ponemos permisos de ejecuccion:

Y haremos lo mismo con el archivo de contraseñas:

Y utilizaremos la herramienta de la siguiente forma:

Info:

Por lo que escalaremos al usuario mateo.

Metemos como contraseña easycrazy y veremos que somos dicho usuario.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar el binario php como el usuario root, por lo que haremos lo siguiente:

Con esto seremos root y habremos terminado la maquina.

Last updated