Pinguinazo DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip pinguinazo.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh pinguinazo.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en dicho puerto veremos una pagina web en la que mostrara un formulario de registro, vamos a ver si encontramos algo.
Si introducimos todos los datos y los enviamos, veremos que nos hemos registrado de forma exitosa y nos saluda, vamos a realizar un poco de fuzzing.
Gobuster
Info:
Vemos que nos saco un directorio llamado /console, pero si entramos vemos que esta protegido con una contraseña, por lo que vamos a dejarlo en segundo plano.
Vamos a ver si detecta algun software de esta pagina en la que podamos investigar:
Whatweb
Info:
Vemos que el software se llama Werkzeug por lo que vamos a ver si tuviera asociado algun exploit.
Pero vemos que no encontramos nada, vamos a volver atras y ver si tuviera algun XSS, poniendo lo siguiente:
Y vemos que funciona:

Por lo que vamos a ver si funciona la tecnica de Server Side Template Injection en la siguiente pagina:
URL = Info Server Side Template Injection
Vamos a probar a meter algo basico:
Esto deberia de mostrar 49, si lo enviamos vemos que ciertamente nos muestra el numero 49, por lo que haremos lo siguiente creandonos una reverse shell.
Pero antes de enviar esto tendremos que estar a la escucha:
Ahora si podremos enviar ese comando, y si nos volvemos donde tenemos la escucha veremos lo siguiente:
Sanitización de shell (TTY)
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario java como el usuario root, por lo que haremos lo siguiente:
Primero crearemos un archivo en JAVA de la siguiente forma:
script.js
Ahora teniendo como sudo el binario java podremos ejecutarlo como el usuario root y con ello obtendremos una shell como root.
Maquina host
Y esta aplicacion que nos ha generado nos lo tendremos que pasar a la maquina victima de la siguiente forma:
Y ahora en la maquina victima nos la descaragremos de la siguiente forma:
Ahora antes de ejecutarlo, nos pondremos a la escucha desde metasploit con el siuginete archivo para que se haga de forma automatica:
listener.rc
Una vez echo todo lo anterior y estando a la escucha en la maquina victima ejeuctaremos el archivo como root:
Y ahora si volvemos a donde tenemos la escucha, veremos lo siguiente:
Vemos que ya seremos root, por lo que habremos terminado la maquina.
Last updated