Stranger DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip stranger.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh stranger.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en la pagina solo veremos este mensaje, que por lo que parece es un nombre de usuario que nos guardaremos:
Vamos a realizar un poco de fuzzing a ver que encontramos.
Gobuster
Info:
Vemos un directorio bastante interesante llamado /strange que si entramos dentro veremos una pagina web:

Pero tampoco veremos nada interesante, por lo que volveremos a realizar un poco mas de fuzzing.
Info:
Vemos 2 cosas interesantes una de ellas llamada /private.txt y la otra /secret.html.
Si nos descargamos el private.txt veremos que si lo leemos estara encriptado, por lo que tendremos que desencriptarlo, pero lo dejaremos para mas tarde.
Si entramos al secret.html veremos lo siguiente:
Aqui vemos que podremos utilizar fuerza bruta con el usuario admin con el diccionario rockyou.txt sobre el FTP.
FTP
Info:
Vemos que conseguimos las credenciales, por lo que nos conectaremos a dicho puerto de la siguiente forma:
Metemos como contraseña banana y veremos que estamos dentro.
Si listamos los archivos veremos lo siguiente:
Por lo que nos descargaremos el siguiente archivo.
Si la leemos veremos lo siguiente:
Escalate user mwheeler
Vemos que puede ser la clave para desencriptar el archivo cifrado llamado private.txt de la siguiente forma:
Echo esto se nos generara el archivo decrypted.txt y si lo leemos veremos lo siguiente:
Por lo que vemos obtener una contraseña que posiblemente puede ser del primero usuario que vimos anteriormente en la primera pagina llamado mwheeler, por lo que probaremos lo siguiente:
SSH
Metemos como contraseña demogorgon y veremos que estamos dentro.
Escalate user admin
Si listamos los usuarios que hay en el sistema veremos lo siguiente:
Info:
Vemos que esta el usuario admin por lo que veremos a probar a reutilizar la contraseña que encontramos en el FTP.
Metemos como contraseña banana y veremos que somos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar cualquier cosas como el usuario root, por lo que haremos lo siguiente:
Y con esto veremos que somos root, por lo que habremos terminado la maquina y leeremos la flag de root.
flag.txt
Last updated