SummerVibes DockerLabs (Hard)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip summervibes.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh summervibes.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si inspeccionamos la pagina vemos el siguiente comentario.
Puede ser que sea el nombre de un directorio, por lo que haremos lo siguiente:
Y veremos una pagina web normal, por lo que fuzzearemos un poco.
Info:
Vemos uno bastante llamativo llamado admin, que si entramos en el veremos un login de admin, por lo que le vamos a dar a Forgot your password? y pondremos admin para saber si el usuario existe, si lo hacemos vemos que existe, por lo que intentaremos fuerza bruta con hydra al login:
Escalate user www-data
Hydra
Info:
Vemos que hemos encontrado las credenciales, por lo que nos conectaremos a la web con dichas credenciales y entraremos en el panel de admin si nos vamos a extensions -> User Definded Tags -> Add User Defined Tag
Veremos un cuadro en el que podremos meter codigo, por lo que meteremos lo siguiente:
Le ponemos como nombre shell.

Le daremos a Sumbit, volvemos a entrar a shell, le daremos al boton Apply y antes de darle a run nos pondremos a la escucha.
Una vez estando asi, le daremos a run en la pagina y cuando volvamos a la escucha veremos lo siguiente:
Sanitizacion shell (TTY)
Escalate Privileges
Si reutilizamos la contraseña que encontramos en el panel de la pagina que era chocolate con root.
Metemos como contraseña chocolate y veremos que somo el usuario root.
Last updated