Veneno DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip veneno.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh veneno.tar

Info:


                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____ 
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__  
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___] 
                                         
                                     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en el puerto 80 veremos que es un apache2 normal, por lo que haremos un poco de fuzzing.

Gobuster

Info:

Vemos un sitio interesante llamado /problems.php vamos a ver que hay dentro.

Vemos que es donde esta subido el apache2 normal, por lo que vamos a ver si tuviera algun parametro vulnerable.

FFUF

Info:

Vemos que hay uno llamado backdoor por lo que haremos lo siguiente:

Escalate user www-data

Info:

Vemos que hay un usuario llamado carlos, pero si probamos a tirar fuerza bruta no sacaremos nada, por lo que vamos a ver si es vulnerable a un LOG POISONING.

Vemos que las ultimas entradas son algo asi:

Por lo que vamos a probar a enviar un comando a ver si lo ejecuta:

Si recargamos el error.log vemos que la ultima entrada es:

Por lo que se puede injectar comando, vamos hacernos una reverse shell aprovechando esto de la siguiente forma, nos vamos a descargar un archivo con una shell nuestra al directorio uploads/ que descubrimos anteriormente:

shell.php

Una vez creado el archivo, tendremos que subirlo a la maquina y pasarlo a la carpeta uploads/:

Si recargamos el error.log vemos que en el servidor de python3 tendremos la siguiente salida:

Y si nos vamos a la carpeta uploads/ veremos que esta el archivo shell.php por lo que nos pondremos a la escucha:

Y nos vamos a la siguiente direccion:

Si nos vamos a donde tenemos la escucha, veremos lo siguiente:

Sanitización de shell (TTY)

Escalate user carlos

Si listamos los archivos que hay en la siguiente direccion del sistema:

Info:

Vemos que hay uno interesante llamado antiguo_y_fuerte.txt que si lo leemos veremos lo siguiente:

Vamos a buscar si hubiera algo con esa palabra:

Info:

Vemos que en la siguiente direccion hay un archivo que dice lo siguiente:

Por lo que podremos suponer que es la contraseña de carlos:

Metemos como contraseña pinguinochocolatero y veremos que somos dicho usuario.

Escalate Privileges

Si vamos a la home de carlos vemos muchisimas carpetas, pero podremos filtrarlo por bytes de cuales tienen contenido y cuales no, para que nos muestre cuales no estan vacias:

Info:

Y vemos que esa carpeta no esta vacia, contiene lo siguiente:

Por lo que vemos es una imagen, por lo que vamos a pasarnosla a nuestro host para extraer metadatos a ver que vemos.

Y desde el host haremos...

Info:

Ahora vamos a extraer los metadatos:

Info:

Vemos que en la parte de Image Quality vemos una palabra bastante interesante llamada pingui1730 por lo que podremos deducir que puede ser la contraseña de root.

Metemos como contraseña pingui1730 y veremos que somos root, por lo que habremos terminado la maquina.

Last updated