Unrecover DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip unrecover.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh unrecover.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos varios puertos interesantes, pero ninguno tiene acceso con unas credenciales por defecto, por lo que investigando la pagina del puerto 80 vemos la siguiente frase.

Podemos ver que obtuvimos un usuario llamado capybara por lo que podremos probar diferentes sitios de realizar fuerza bruta, pero el unico que ha funcionado fue en mysql.

Hydra

Info:

Por lo que vemos obtenemos las credenciales de mysql, por lo que nos conectaremos a el.

MySQL

Vamos a ver que bases de datos hay:

Info:

Viendo esto, vamos a ver que tablas contiene la base de datos beta.

Info:

Vemos que contiene una tabla registraton por lo que vamos a ver que contiene dentro de la misma:

Info:

Vemos que tenemos unas credenciales, pero la contraseña esta en formato hash por lo que vamos a intentar crackearla.

Pero veremos que no se puede, por lo que vamos a intentar lanzar un hydra contra el FTP con ese usuario que encontramos.

Escalate user root

Hydra (balulero)

Info:

Vemos que obtuvimos unas credenciales, por lo que nos conectaremos por el ftp de la siguiente forma:

FTP

Metemos como contraseña password1 y veremos que estamos dentro.

Una vez dentro si listamos veremos lo siguiente:

Vemos que hay un archivo .pdf que parece ser un backup de algo, vamos a descargarnoslo:

Una vez en nuestro host si abrimos el PDF veremos lo siguiente:

Vemos que la contraseña esta censurada pero si intentamos leerla se puede leer algo ya que es medio legible y parece que pone passwordpepinaca, para el usuario root.

SSH

Ahora si probamos a conectarnos mediante ssh con dichas credenciales que hemos encontrado.

Info:

Metemos como contraseña passwordpepinaca y veremos que estamos dentro con dicho usuario, pero en este caso ya seremos root por lo que habremos terminado la maquina.

Last updated