Post

DockerLabs , DockerLabs

logodocker

En este reto de DockerLabs encontramos con escaneo de puertos para buscar una entrada al sistema, enumeracion de directorios y ficheros , file bypass , revshell y escalada final.

Herramientas y recursos usados

  • Nmap
  • feroxbuster
  • bypass en control de archivos

Enumeracion

Empezamos lanzando un nmap contra el objetivo .

1
nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX dockerlabs 172.17.0.2  

Reporte nmap

En este caso solo nos da el 80 de apache, asi que revisamos la web.

1
feroxbuster -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 400 -e -x php,txt,html,jpg,js -u http://172.17.0.2/

ferox

La web no nos aporto nada .

Lanzamos Feroxbuster tenemos suerte y nos encuentra una carpeta uploads y un archivo php.

subida

onlyzip

Bypass

La subida de archivos esta restringida solo permite zip , tenemos que bypasear eso. Yo probe añadiendo y modificando la extension sin suerte.

1
2
3
webshell.zip.php
webshell-php.zip
webshell.php%0d%0a

No funciono , recorde que en una maquina utilce un tipo de extensio que es de compresion en php acabado en PHAR

phar

Me lanzo burpsuite y miro el accept encoding , no estoy seguro de que sirva pero podriamos trastear mas con el burp haciendo un ataque para ver que extensiones perimte (mi nivel de burp es 0,1) no se como hacer eso asi que pruebo manualmente a subir el .phar

burp

Infiltracion

Tenemos exito subiendolo con esa extension , asi que directos a la websshel que acabamos de subir para enviarnos directo una revshell amnuestra maquina.

webshell

Como vemos en la imagen nos mandamos una revshell poniendos antes a la escucha.

Una vez logueado hacemos lo oportuno.

sudo

Vemos cosas prometedoras con sudo parece que algo nos deja hacer y tambien encotramos la nota.txt.

Revisemos la nota.

nota

Escalada

El fichero nos dice donde esta la clave de root y sudo nos daba dos opciones para leer ficheros como son grep y cut , hacemos uso de searchbins para ver como se explota

searchbins

Creamos la variable de entorno hacia el archiovo que queremos leer y luego ejecutamos el comando sudo.

sudo

Listo hasta aqui la maquina.

Difundan y compartan.

Muchas gracias por leer

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.