WhereIsMyWebShell DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip whereismywebshell.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh whereismywebshell.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos dentro de la pagina veremos una pagina normal, por lo que haremos un poco mas de fuzzing.
Gobuster
Info:
Veremos que encontramos 2 cosas bastantes interesantes si entramos en la siguiente pagina...
Veremos lo siguiente:
Por lo que vamos a realizar un poco de fuzzing en busca del parametro oculto en el shell.php que puede ejecutar codigo.
WFUZZ
Info:
Vemos que encontramos el parametro parameter, por lo que vamos a comprobarlo:
Info:
Vemos que funciona, por lo que nos crearemos una reverse shell de la siguiente forma:
Tendremos que sustituir los & en formato URL que seria %26 para que se lo pueda tragar y lo interprete bien.
Pero antes de ejecutarlo nos pondremos a la escucha:
Y ahora si ejecutamos lo de la URL y nos vamos donde tenemos la escucha veremos lo siguiente:
Sanitización de shell (TTY)
Escalate Privileges
Si vemos que archivos a creado el usuario root, veremos lo siguiente:
Info:
Vemos que hay una ruta interesante llamada /tmp/.secret.txt que si lo leemos veremos lo siguiente:
Info:
Por lo que vemos puede ser la contraseña de root por lo que haremos lo siguiente:
Metemos como contraseña contraseñaderoot123 y veremos que somos root por lo que habremos terminado la maquina.
Last updated