TheDog DockerLabs (Intermediate)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip thedog.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh thedog.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos que solo hay un puerto 80, que aloja una pagina web, si entramos veremos que es una pagina web dedicada a explicar el comando ping y puede ser que por ahi vayan los tiros, vamos a realizar un poco de fuzzing a ver que encontramos.
Gobuster
Info:
Veremos que nos encuentra un html.html que si entramos dentro del archivo veremos lo siguiente:

Vemos lo que puede ser un usuario llamado punky y se centra mucho en la herramienta ping, vamos a probar a ponernos en escucha en la red sobre trafico ICMP que es el que genera al realizar un ping.
Pero no veremos que recibamos nada, por lo que seguiremos buscando.
Escalate user www-data
Apache Path Traversal (RCE)
Vamos a ver en que version esta apache2 ya que estuve un rato buscando pero no encontraba nada, vamos a ver si tuviera alguna version antigua.
Info:
Vemos que la version es 2.4.49 vamos a ver si fuera vulnerable en ExploitDB, si buscamod en dicha pagina podremos ver que efectivamente lo es a un Apache Path Traversal pero tambien se puede ejecutar codigo de forma remota (RCE).
Vamos a descargarnos el siguiente repo de GitHub que es con el que me funciono.
URL = exploit.py Apache Vuln GitHub
Una vez que nos hayamos copiado el archivo exploit.py vamos a probar a leer el passwd ejecutando el script de esta forma:
Info:
Vemos que efectivamente ha funcionado, por lo que vamos a probar a ejecutar una reverse shell con estos otros parametros del script.
Antes de enviarlo nos pondremos a la escucha.
Y ahora si lo enviamos y volvemos a donde tenemos la escucha veremos lo siguiente:
Veremos que ha funcionado, por lo que tendremos que sanitizar la shell.
Sanitización de shell (TTY)
Escalate user punky
Si listamos los permisos SUID que hay.
Info:
Veremos uno interesante que es el siguiente:
Vemos que solamente se podria ejecutar siendo root o perteneciendo al grupo suidgroup y no pertenecemos a dicho grupo, pero probablemente el usuario punky si pertenezca, por lo que vamos a dejarlo para mas tarde.
Ya que no tenemos curl, wget, ssh etc... Vamos a pasarnos el linpeas.sh copiandolo en nuestro clipboard de esta forma desde kali.
Ahora desde la maquina victima:
Lo guardamos y establecemos permisos de ejecuccion.
Ahora lo ejecutamos de la siguiente forma:
Veremos cosas interesantes, pero nada util por el momento, vamos a probar a realizar fuerza bruta con el usuario punky pero en vez de con un diccionario personalizado con el propio rockyou.txt.
Desde la maquina host haremos esto:
Ahora en la maquina victima haremos esto:
Lo guardamos y utilizamos un script llamado Su-Force.sh, y lo vamos a utilizar de esta forma.
URL = Download Su-Force.sh GitHub
Info:
Veremos que hemos encontrado la contraseña de dicho usuario llamada secret por lo que vamos a escalar a el.
Metemos como contraseña secret y veremos que seremos dicho usuario.
Privilege Escalation
Si vemos a que grupo pertenecemos.
Info:
Veremos que pertenecemos al grupo suidgroup justo uno de los permisos SUID que hemos visto antes, que seria de este binario.
Por lo que vamos a investigar que hace dicho binario.
Pero despues de un rato no encontraremos nada, por lo que no nos queda otra que probar fuerza bruta con el usuario root de la misma forma que hicimos con el anterior usuario.
Info:
Veremos que ha funcionado, vamos a escalar a root.
Metemos como contraseña hannah y veremos que seremos dicho usuario.
Info:
Con esto ya habremos terminado la maquina.
Last updated