SummerVibes DockerLabs (Hard)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip summervibes.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh summervibes.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si inspeccionamos la pagina vemos el siguiente comentario.

Puede ser que sea el nombre de un directorio, por lo que haremos lo siguiente:

Y veremos una pagina web normal, por lo que fuzzearemos un poco.

Info:

Vemos uno bastante llamativo llamado admin, que si entramos en el veremos un login de admin, por lo que le vamos a dar a Forgot your password? y pondremos admin para saber si el usuario existe, si lo hacemos vemos que existe, por lo que intentaremos fuerza bruta con hydra al login:

Escalate user www-data

Hydra

Info:

Vemos que hemos encontrado las credenciales, por lo que nos conectaremos a la web con dichas credenciales y entraremos en el panel de admin si nos vamos a extensions -> User Definded Tags -> Add User Defined Tag

Veremos un cuadro en el que podremos meter codigo, por lo que meteremos lo siguiente:

Le ponemos como nombre shell.

Le daremos a Sumbit, volvemos a entrar a shell, le daremos al boton Apply y antes de darle a run nos pondremos a la escucha.

Una vez estando asi, le daremos a run en la pagina y cuando volvamos a la escucha veremos lo siguiente:

Sanitizacion shell (TTY)

Escalate Privileges

Si reutilizamos la contraseña que encontramos en el panel de la pagina que era chocolate con root.

Metemos como contraseña chocolate y veremos que somo el usuario root.

Last updated