Pinguinazo DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip pinguinazo.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh pinguinazo.tar

Info:


                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____   
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__   
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___]  

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en dicho puerto veremos una pagina web en la que mostrara un formulario de registro, vamos a ver si encontramos algo.

Si introducimos todos los datos y los enviamos, veremos que nos hemos registrado de forma exitosa y nos saluda, vamos a realizar un poco de fuzzing.

Gobuster

Info:

Vemos que nos saco un directorio llamado /console, pero si entramos vemos que esta protegido con una contraseña, por lo que vamos a dejarlo en segundo plano.

Vamos a ver si detecta algun software de esta pagina en la que podamos investigar:

Whatweb

Info:

Vemos que el software se llama Werkzeug por lo que vamos a ver si tuviera asociado algun exploit.

Pero vemos que no encontramos nada, vamos a volver atras y ver si tuviera algun XSS, poniendo lo siguiente:

Y vemos que funciona:

Por lo que vamos a ver si funciona la tecnica de Server Side Template Injection en la siguiente pagina:

URL = Info Server Side Template Injection

Vamos a probar a meter algo basico:

Esto deberia de mostrar 49, si lo enviamos vemos que ciertamente nos muestra el numero 49, por lo que haremos lo siguiente creandonos una reverse shell.

Pero antes de enviar esto tendremos que estar a la escucha:

Ahora si podremos enviar ese comando, y si nos volvemos donde tenemos la escucha veremos lo siguiente:

Sanitización de shell (TTY)

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el binario java como el usuario root, por lo que haremos lo siguiente:

Primero crearemos un archivo en JAVA de la siguiente forma:

script.js

Ahora teniendo como sudo el binario java podremos ejecutarlo como el usuario root y con ello obtendremos una shell como root.

Maquina host

Y esta aplicacion que nos ha generado nos lo tendremos que pasar a la maquina victima de la siguiente forma:

Y ahora en la maquina victima nos la descaragremos de la siguiente forma:

Ahora antes de ejecutarlo, nos pondremos a la escucha desde metasploit con el siuginete archivo para que se haga de forma automatica:

listener.rc

Una vez echo todo lo anterior y estando a la escucha en la maquina victima ejeuctaremos el archivo como root:

Y ahora si volvemos a donde tenemos la escucha, veremos lo siguiente:

Vemos que ya seremos root, por lo que habremos terminado la maquina.

Last updated