Walking Dead DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip walking_dead.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh walking_dead.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si vamos a la pagina web e inspeccionamos el codigo, vemos lo siguiente bastante interesante:
Vemos que hay una carpeta llamada hidden junto con un archivo oculto que parece ser una shell en PHP, si nos metemos a dicho archivo veremos todo en blanco, lo que quiere decir que todo esta en PHP y no hay nada que a nivel usuario se pueda ver.
Si realizamos un poco de fuzzing encontramos lo siguiente:
Gobuster
Info:
Vemos varias cosas interesantes, si vamos al /backup.txt veremos el siguiente texto:
Que no nos dice mucho, pero si recordamos tenemos una extension .php en el archivo .shell.php por lo que vamos a probar a ver si tuviera algun parametro vulnerable en el que se pueda hacer injeccion de codigo:
FFUF
Info:
Vemos que en el parametro llamado cmd podemos realizar ejecuccion de comandos, por lo que haremos lo siguiente:
Info:
Ahora vamos ha realizar una reverse shell de la siguiente forma, nos pondremos a la escucha:
Y ahora en la URL pondremos lo siguiente:
Enviamos esto y si volvemos a donde tenemos la escucha veremos lo siguiente:
Por lo que vemos seremos el usuario www-data, tendremos que sanitizar la shell.
Sanitización de shell (TTY)
Escalate Privileges
Si listamos los permisos SUID que tenemos veremos lo siguiente:
Info:
Vemos unos permisos SUID bastante interesantes, que sera el siguiente:
Por lo que vemos podremos ejecutar python3.8 como el usuario root ya que podemos ejecutarlo en su nombre.
Info:
Y con esto ya seremos root, por lo que habremos terminado la maquina.
Last updated