Post

BreakMySsh , DockerLabs

logodocker

En este reto de DockerLabs encontramos con escaneo de puertos para buscar una entrada al sistema , explotacion de ssh , decryt md5 y login.

Herramientas y recursos usados

  • Nmap
  • hydra
  • Python
  • Google

Enumeracion

Empezamos lanzando un nmap contra el objetivo .

1
sudo nmap -p 1-100 --open -sC 172.17.0.2 -oX breaknmap

Reporte nmap

Nmap nos informa que solo tenemos el 22 abierto y con el nombre de la maquina ya tenemos claro que nos invita e explotar el servicio SSH de algun modo. Si lanzamos un nmap -sV nos dara la version que corre que es una 7.7.

Ahora buscamos un script que nos permita realizar la tarea de enumeracion.

Explotacion

En este punto directamente hubiesemos podido tirar con hydra o similar, para hacer fuerza bruta contra el user y el pass. Yo personalmente prefiero tener alguno de esos dos datos , ademas la maquina para mi es para que aprendamos a manejar ese tipo de enumeracion. Tambien podriais con msfconsole

Link to exploit

Descargenlo y sigan los pasos que indica el autor en github.

1
./CVE-2018-15473.py -p 22 -w ../../../../rockyou.txt  172.17.0.2

enum

Con el usario que nos dio el exploit lanzamos hydra.

1
hydra -l lovely -P ../../../../rockyou.txt ssh://172.17.0.2 -t 4

hydralovely

Nos conectamos via ssh con el usuario lovely , buscamos como escalar y encontramos un archivo oculto en opt , no obstante una vez conseguimos el primer user volvi a lanzar hydra contra root y obtuvo su pass.

hydraroot

MD5 decrypt

Descifrando el hash.

Podemos ir a la web de crackstation hay varias de este tipo y pasarle el hash

crastation

Como vemos nos da el mismo pass que hydra.

La cuestion es que lo queria descifrar en local y ni con john ni con openssl pude, no se si con openssl estaba haciendo una burrada pero bueno asi aprendemos, no hay perdidas de tiempo solo callejones en los que aprendemos a no meternos .

Busque un script que hace el trabajo.

decrypt

Ahora ya root.

root

Hasta aqui la maquinita con diversos ataques para ek mismo resultado. Comenten si ven algo mal y avisen que es de agradecer.

Un saludo y muchas gracias

Difundan

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.