Queuemedic DockerLabs (Hard)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip insanity.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh insanity.tar

Info:


                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____   
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__   
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___]  

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en la pagina veremos un login, el cual si ponemos las credenciales por defecto veremos que no funciona, vamos a realizar un poco de fuzzing a ver que encontramos.

Gobuster

Info:

Vemos bastantes cosas interesantes al realizar un poco de fuzzing, vamos a probar a entrar en la carpeta /backup y veremos lo siguiente:

Vemos que hay un archivo llamado backup.zip, que si nos lo descargamos y lo descomprimimos, veremos lo siguiente:

Info:

Vemos una linea bastante interesante que pone un nombre de usuario y un hash asociado a dicho usuario.

Vamos a crear un diccionario con el nombre de usuario mas su apellido, para poder generar varios formatos y asi probar con cada uno de ellos.

URL = Herramienta Generador

username

Y lo ejecutamos de la siguiente forma:

Y esto nos habra generado dicho archivo que contendra lo siguiente:

hash

Y ahora vamos a intentar saber que password es la correcta para el nombre de usuario jessica:

Info:

Vemos que el que nos interesa es la contraseña j.castro es el que coincide con el hash.

Por lo que ahora iniciaremos sesion con las credenciales que encontramos:

Y vemos que estaremos dentro logeados con dicho usuario:

Vemos que si le damos alguna de las opciones que esta en el header en la URL lleva un parametro llamado ?page= vamos a ver si se puede utilizar algun Wrapper de LFI para poder hacer un parametro cmd= y asi poder ejecutar comandos del sistema.

Wrappers de LFI

URL_Script = https://github.com/synacktiv/php_filter_chains_oracle_exploit/blob/main/filters_chain_oracle_exploit.py

Si queremos por ejemplo crear un parametro llamado cmd que ejecute cualquier comando que le pongamos, seria de la siguiente forma...

Info:

Copiamos eso y lo metemos despues del igual de la siguiente manera...

Info:

Vemos que funciona, por lo que vamos a crearnos una reverse shell mediante la URL de la siguiente forma:

Antes de ejecutarlos estaremos a la escucha:

Y si ejecutamos lo de la URL y volvemos a donde tenemos la escucha veremos lo siguiente:

Sanitización de shell (TTY)

Escalate user jessica

Si probamos a utilizar la misma contraseña que en la pagina veremos que funciona:

Metemos como contraseña j.castro y veremos que estamos dentro.

Privilege Escalation

Si hacemos sudo -l veremos lo siguiente:

Veremos que podemos ejecutar sudoedit en la siguiente ruta como el usuario root, por lo que haremos lo siguiente:

Vemos que esto tiene una vulnerabilidad con un CVE asociado llamado CVE-2021-3560 y que su descripcion es la siguiente:

Mas info en el siguiente repositorio:

URL = Info CVE-2021-3560

Por lo que vemos lo que a nosotros nos interesa es editar el passwd.

Ahora ejecutamos lo siguiente:

Esto nos abrira el passwd por lo que eliminaremos la x del usuario root para quitarle la contraseña quedando asi:

Lo guardamos con ^X despues Y y por ultimo ENTER y con esto ya estaria aplicado.

Y veremos que seremos root sin que nos pida ninguna contarseña de forma previa.

Last updated