Post

Hackpenguin , DockerLabs

En este reto nos encontramos con el tipico escaneo de puertos para buscar una entrada al sistema , fuzzing , steganografia

Herramientas y recursos usados

  • nmap
  • gobuster
  • stegseek

Enumeracion

Empezamos lanzando un nmap contra el objetivo , el cual nos devuelve como puertos abiertos el shh y el http.

nmpa

Reporte nmap

Mientras revisamos la pagina por default en el 80 , lanzamos gobuster por si encuentra algo.

1
gobuster -q dir -w /usr/share/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml -u http://172.17.0.2 --exclude-length 3690

gobuster

Tenemos suerte con gobuster y nos da penguin.html , revisamos la pagina y no hay nada asi que descargamos la imagen por si esconde algo. Usamos steseek

1
stegseek penguin.jpg ../rockyou.txt

stegseek

Como vemos nos da un passphrase y otro fichero , probamos a abrir el fichero con ese passphrase con resultado negativo.

kbdxpass

Asi que vamos a por el intento de hashsear el fichero y tirar con john

1
keepass2john penguin1.kdbx > penguin.txt

hashing

Una vez tenemos el hash se lo damos a john. Yo lo ejecuto desde un binario compilado por mi en local.

1
./john penguin.txt

jonh

Con la pass que nos tira john abrimos el kdbx para ver que passwords guarda.

kdbxpass

Infiltracion

Recordamos que tenemos chocolate password1 “que ya la usamos” y la que nos ha dado el fichero.

Hora de conectar o intentarlo contra ssh con los datos que tenemos.

ssh_fallos

No tenemos suerte en las primeras pruebas manuales , pruebo con otro user que pienso que puede ser el nombre del archivo kdbx.

1
ssh penguin@172.17.0.2

Escalada de privilegios

Como de costumbre y mas rapido primero ejuctamos sudo y find como corresponde y niguno devuelve nada que sirva. Revisamos los directorios donde tenemos acceso y encontramos un script que podria servirnos . Tambien podriamos usar find para buscar scripts que podamos modificar.

1
find / -user root -type f -name *.sh 2>/dev/null

Una vez encontrado el script debemos de ver cuando se ejecuta y si se ejecuta.

1
ps -aux | grep root

 salidaps

Vemos que lo esta ejecutando asi que lo vamos a editar solo esta nano en la maquina.

nanoedit

Yo aqui no consegui acabar como root pese a haber seguido al final los writeups

Una vez editado esperemos a que lo ejecute y con el siguiente comando ejecutamos el binario modificado de permisos fraudulentamente.

1
bash -p 

Jamas consegui que se ejecutara el script pienso que algo fallo ni idea , bo obstante la gente la ahce de ese modo.

Gracias por leer.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.