Vendetta DockerLabs (Easy)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip vendetta.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh vendetta.tar

Info:

                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos una pagina aparentemente normal, pero si la inspeccionamos, veremos lo siguiente:

Vemos que hay una V oculta, por lo que probaremos a utilizarlo como nombre de usuario en la Base de datos de MySQL que tenemos como puerto, ya que por SSH no nos dara nada.

Hydra

Info:

Vemos que pasado un rato nos bloquea, por lo que veremos que por dentro habra algun mecanismo de bloque.

Por lo que vamos ha modificar un poco el diccionario de rockyou.txt de la siguiente forma, primero le daremos la vuelta al diccionario.

Y ahora quitaremos todos los numeros que no nos van a servir.

Echo esto, volveremos a lanzar el ataque.

Info:

Y vemos que tendremos unas credenciales de mysql, por lo que nos meteremos de la siguiente forma.

Escalate user Vendetta

MYSQL

Y con esto estaremos dentro como dicho usuario.

Ahora vamos a investigar si encontramos algunas credenciales.

Info:

Vemos que la unica base de datos que no se crea de forma automatica es la llamada BTN:

Info:

Vamos a ver que contiene dicha tabla de la siguiente forma:

Info:

Vemos que hemos obtenido las credenciales del usuario Vendetta, por lo que haremos lo siguiente:

SSH

Metemos como contraseña OldBailey y veremos que estamos dentro.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar el binario nano como el usuario root, por lo que haremos lo siguiente:

Info:

Y con esto ya seremos root, por lo que habremos terminado la maquina.

Last updated