Reflection DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip reflection.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh reflection.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en la pagina tendremos 4 retos que nos propone la pagina a nivel de hacking los cuales tendremos que completar para posteriormente conectarnos por ssh.
Reto 1 (XSS Reflejado)
Si en el cuadro de texto ponemos lo siguiente:
Y le damos a enviar, veremos lo siguiente:

Vemos que podemos injectar codigo HTML y se refleja el resultado en el cuadro de texto, por lo que estaria completado el primer reto.
Reto 2 (XSS Almacenado)
En el segundo reto es mas de lo mismo, solo que en este caso se quedan almacenados.
Y se veria algo asi:

Por lo que pasaremos al reto 3.
Reto 3 (XSS con Dropdowns)
En este caso se puede hacer con BurpSuite para interceptar la peticion de enviar y modificar esa peticion para que el resultado ponga lo que nosotros queramos, pero si nosotros enviamos de primera vez la peticion, en la URL aparecera lo siguiente:
Por lo que la modificaremos directamente en la URL poniendo por ejemplo lo siguiente:
Y si le damos a ENTER veremos lo siguiente:

Por lo que pasaremos al reto final.
Reto 4 (XSS Basado en Parámetros GET)
En este caso como nos inidica, si ponemos el parametro ?data= podremos realizar XSS y se reflejara en la pagina web, por lo que haremos lo siguiente:
Por lo que veremos lo siguiente:

O por ejemplo si ponemos...
Si lo enviamos, veremos lo siguiente:

Por lo que habremos terminado los retos, ahora si le damos al siguiente boton llamado Click aqui cuando hayas completado los laboratorios, veremos lo siguiente.
SSH

Por lo que nos conectaremos por ssh con dichas credenciales.
Metemos como contraseña balulero, echo esto ya estaremos dentro con dicho usuario.
Escalate user balulito
Si listamos la raiz (/) veremos lo siguiente:
Info:
Vemos un archivo interesante llamado secret.bak, si lo leemos veremos lo siguiente:
Info:
Por lo que introduciremos dichas credenciales de la siguiente forma:
Metemos como contraseña balulerochingon y seremos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Por lo que vemos podemos ejecutar el binario cp como el usuario root, por lo que haremos lo siguiente para ser root:
Copiaremos todo el passwd y crearemos un passwd_fake en tmp:
Le quitaremos la x a root para quitarle la contraseña.
Ahora haremos lo siguiente:
Y ahora si hacemos:
Vemos que seremos root directamente sin meter contraseña, por lo que habremos terminado.
Last updated