PingCTF DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip pingctf.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh pingctf.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Veremos simplemente un puerto 80 en el que aloja una pagina web, si entramos dentro veremos una pagina en la que es una herramienta de ping dejandote realizar un ping hacia una IP o dominio ya estaremos viendo cosas interesantes, por lo que vamos a realizar un poco de fuzzing a ver que vemos.

Si probamos a concatenar comandos de esta forma:

Info:

Escalate user www-data

Vemos que funciona, por lo que vamos a probar a realizar una reverse shell de esta forma:

Ahora si nos ponemos a la escucha antes de enviar el comando.

Cuando enviemos el comando, si volvemos a donde tenemos la escucha veremos lo siguiente:

Veremos que ha funcionado, por lo que vamos a sanitizar la shell.

Sanitización de shell (TTY)

Escalate Privileges

Si listamos los permisos SUID que tenemos en el sistema veremos lo siguiente:

Info:

Vemos la ultima linea bastante interesante:

Sabemos que en los sistema de Linux los puntos no establecen la extension en el sistema como en Windows por lo que eso funciona como Vim y tiene permisos SUID, pero en este caso da algunos errores los cuales dificultan el poder explotar algo.

Si probamos de esta forma:

Info:

Veremos que con esto seremos root, por lo que habremos terminado la maquina.

Last updated