Winterfell DockerLabs (Easy)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip winterfell.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_deploy.sh winterfell.tarInfo:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarlaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si vemos que contiene la pagina, veremos que es muy normalita, por lo que haremos un poco de fuzzing.
Gobuster
Info:
Vemos un directorio interesante llamado /dragon, vamos a ver que contiene:
Si entramos dentro de /dragon veremos un archivo llamado EpisodiosT1 y si entramos dentro, veremos lo siguiente:
Vemos que parecen ser contraseñas de algun usuario del sistema, por lo que vamos a probar a tirar un hydra con lista de usuarios al puerto de SMB y que por SSH no veremos nada.
Pero antes tendremos que identificar que usuarios hay, como tenemos el SMB podremos intentar enumerarlo:
Escalate user jon
enum4linux
Info:
Vemos que hay un usuario llamado jon, por lo que haremos lo siguiente...
netexec
dic.txt
Info:
Vemos que hemos encontrado las credenciales del usuario jon para el SMB, por lo que vamos a listar los recursos compartidos que tiene la maquina:
smbclient
Info:
Vemos que hay un recurso creado por el usuario llamado shared por lo que vamos a conectarnos a el mediante las credenciales obtenidas anteriormente:
Metemos como contraseña seacercaelinvierno y veremos que estamos dentro.
Si listamos veremos lo siguiente:
Nos vamos a descargar el archivo y ver que contiene:
Si lo leemos veremos lo siguiente:
Vemos que hay un codigo en Base64, si lo decodificamos veremos lo siguiente:
Puede ser que sea la credencial de jon para el ssh, por lo que haremos lo siguiente:
Metemos como contraseña hijodelanister y veremos que estamos dentro como dicho usuario.
Escalate user aria
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el script /home/jon/.mensaje.py como el usuario aria, por lo que haremos lo siguiente:
Primero vemos que el script esta en nuestra carpeta de la home por lo que podremos eliminarla y crear una nueva con el mismo nombre con el contenido que queramos:
Lo guardamos y ejecutamos lo siguiente:
En nuestro host nos pondremos a la escucha:
Ahora ejecutamos en la maquina victima lo siguiente:
Una vez ejecutado eso, veremos lo siguiente si nos vamos a nuestra escucha:
Vemos que hemos obtenido la shell como el usuario aria.
Escalate user daenerys
Sanitización la shell (TTY)
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar cat y ls como el usuario daenerys, por lo que haremos lo siguiente:
Info:
Vemos que hay un archivo, que si lo leemos veremos lo siguiente:
Info:
Vemos que puede ser la contraseña del usuario daenerys, por lo que haremos lo siguiente:
Metemos como contraseña drakaris, y veremos que somo dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar el binario bash junto con /home/daenerys/.secret/.shell.sh como el usuario root, por lo que haremos lo siguiente:
Si hacemos lo siguiente:
Info:
Vemos que podemos editar el archivo, por lo que haremos lo siguiente:
Lo guardamos y ejecutamos lo siguiente:
Ahora si listamos la bash:
Info:
Vemos que ha funcionado, por lo que haremos lo siguiente:
Info:
Y con esto seremos root, por lo que habremos terminado la maquina.
Last updated