Post

Capypenguin , DOCKERLABS

Este es un reto clasificado como de dificultad facil de la plataforma Dockerlabs.

Nos encontramos con las siguientes características y dificultades , en el tendremos que localizar la entrada al sistema , revisar la web y su codigo , fuerza bruta contra mysql , revisar las bbdd y escalada

HERRAMIENTAS Y RECURSOS USADOS

  • nmap
  • ncrack -searchbins

Enumeracion

Como al arrancar la maquina ya nos dice la ip , nos olvidamos de arp-scan , comprobamos la conexion con un ping.

1
2
3
ping -c1 172.17.0.2

Ahora realizamos un nmap como de costumbre sin preocuparnos del ruido pues estamos en entorno de pruebas.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv  172.17.0.2 -oX puertos

Reporte

Observamos el resultado y vemos que solo tiene el ssh 22, el http 80, y el 3306 de mysql.

Empecemos por revisar la web no se pq motivo a mi me carga de forma incorrecta y leyendo el codigo veo lo siguiente (eso tambien deberia de verse de forma visual o eso creo).

codigoweb

Como se entiende a la perfecion creo que no hace falta explicarlo tenemos al usuario capybarauser y la pass en el final del rockyou

Ademas nos tira un comando a usar

Yo me voy a llevar las ultimas 100000 lineas del rockyou par empezar con la fuerza bruta y si no seran 1000000 , porque este que tengo lo destripe un par de veces y la cage.

1
tail --lines 100000 ../../../rockyou.txt > 1000.txt

Ahora ya con el mini rock podemos empezar el ataque , si el usuario lo hubiese extraido de otro lugar haria fuerza bruta tanto a ssh como a mysql pero nos lo ha dado la web asi que vamos primero contra mysql.

OJO PARECE QUE SE BLOQUEA LA BASE DE DATOS

flush_user

1
ncrack -u capybarauser -P Maquinas_hack/Dockerlabs.es/capypenguin/1000.txt 172.17.0.2:3306 mysql

ncark

Infiltración

Llego la hora de mandarnos a la base de datos.

1
mysql -h 172.17.0.2 -u capybarauser -p

Listamos las bases de datos

1
SHOW DATABASES;

BBDD

Le indicamos cual queremos cargar y tambien que nos la muestre

1
USE pinguinasio_db;
1
SHOW TABLES;

tables

Y por ultimo y para visualizar el contenido de la tabla ejecutamos

1
SELECT * FROM users;

passbbdd

Ya tenemos un usario y contraseña a probar ssh

Escalada de privilegios

Una vez dentro listamos directorios importantes y tambien lo primero es ejecutar como de costumbre find y sudo que nos buscaran ficheros con permisos erroneos.

1
2
find / -perm -4000 2>/dev/null
sudo -l

salida_sudo

Sudo nos arroja el binario nano disponible para escalar hasta root.

Lo buscamos en searchbins para saber como ejecutarlo y nos hacemos root

searchbins

Nano no se lleva bien

error

Lo soluciono cambiando de terminal

root

Gracias por leer

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.