Post

Fileception , DockerLabs

logodocker

En este reto de DockerLabs encontramos con escaneo de puertos para buscar una entrada al sistema, steganografia en imagenes y otros ficheros, decodificacion.

Herramientas y recursos usados

  • Nmap
  • stegseek
  • steghide
  • Cyberchef
  • strings
  • file

Enumeracion

Empezamos lanzando un nmap contra el objetivo .

1
nmap -p 21,22,80 -sCV  --min-rate 5000 172.17.0.2 -oX nmapok

Reporte nmap

Como podemos extraer del reporte de nmap disponemos de servicio ftp , apache y ssh. Como vemos nos va tocar recabar info de varios lugares asi que para empezar y dado que nmap dice que el ftp nos admite anonimos , vamos a ver que tenemos ahi.

Por cierto el fuzzing no me encontro nada

Entramos por ftp.

loginftp

Hay una imagen descargemosla.

Al tratar de ver si hay algo me dice que no encuentra la palabra clave , es decir , la imagen esconde algo y ademas necesita de un codigo para ver el contenido.

steganografia

stegseek

En el ftp no queda nada, a mirar la web , que creo es lo primero en comprabar pero bueno sigamos.

Nos encontramos con la pagina de apache por defecto pero revisando el codigo fuente se ve que dejaron comentario.

comentario

Primero nos dice un usario Peter y despues nos habla de estego osea confirma lo que sabiamos de la foto y despues nos da una clave que dice es base ..32..64..quien sabe , 64 no es eso seguro.

Nos abrimos cyberchef y buscamos un resultado coherente con la pista que nos dio.

cyber

Ya tenemos la clave para exponer el contenido de la imagen sin crakear nada , podemos extralo de forma habitual.

steghide

Cual es mi sorpresa al extralo me encuentro con todo esto

ok

San google amigos…

que

Ahora que sabemos que es, a decodificar ,yo voy a dcode.fr siempre me acuerdo de ella por un cifrado rosacruz que me encontre en otra maquina.

dcode

Si recapitulamos tenemos el nombre de user y una password a ver si funcionan

Infiltracion

Estamos dentro, con peter ahora hacemos lo tipico hasta que encontremos algo.

ls

nota

Vamos a tmp y encontramos dos archivos un txt y un odt , me descargo los dos lanzando python3.

Miro el contenido de los dos y es el mismo salvo que me detecta algo raro el libre ofice cuando lanzo el odt.

Revisamos mas a fondo ese archivo.

file

Con strings tambien sacamos algo mas de info.

strings

Ahora que sabemos que es cambiamos la extension , descomprimimos y revisamos el contenido.

lslocal

root

En el segundo archivo que reviso tengo suerte me arroja usuario y un password en base64.

1
echo -n 'ODBoMjM4MGgzNHVvdW8zaDQ=' | base64 -d

Hacemos ssh con octopus y el password decodeado y seguimos como siempre, directorio local , sudo , find …

Con sudo tenemos todo ,listo….

root

Enroscada la maquina esta no me imagino vuestras cabezas creando estos juegos en fin muchas gracias por ello.

Aprender asi da gusto

Saludos

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.