Post

HereBash , DockerLabs

En este reto de DockerLabs practicamos.

  • Un poco de nmap
  • Bash
  • Esteganografia

Herramientas y recursos

  • nmap
  • steghide
  • John th ripper

Reconocimiento y enumeracion

Lo primero como siempre le tiramos un nmap con los parámetros de costumbre.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX nuevo 172.17.0.2

reporte

Como vemos en el reporte disponemos de dos puertos abiertos uno el 22 servicio ssh y el 80 http con apache.

La version que nos indica nmap de ssh parece ser buena para enumeracion de usuarios.

No obsatante y por si trabajamos o pensamos trabajar realizando pentest es importante ser sigilisos y recabar toda la informacion posible antes de empezar a hacer ruido de verdad.

Dicho eso hay comandos de nmap mejores no como el de arriba.

Primero reviso la WEB

La web parace que es la default de apache pero hay varias cosas cambiadas sutilmente.

web

Si leemos bien veremos que nos da info y rutas interesantes y que no debia estar en esa pagina.

Sigiendo uno de los enlaces me lleva a otra pagina con con mas info.

bobsponge

Aqui nos habla de la importancia de los metodos como haciendo referecnia al tipo de solicitud.

En una de las rutas encuentraremos un directorio upload que contiene una imagen la descargo.

recall

Lo primero que pruebo es por si la imagen esconde algo , hago uso de steghide.

1
steghide info ohrecallwin.jpg

imginfo

Como vemos nos indica que necesitamos un salvoconducto para ver como se cifro y que contiene.

Si regresamos a la web de bob nos habla de los metodos y la de default nos da un ruta , hay que fijarse.

Si lanzamos una peticion GET nos da esa respuesta.

method

Ahora desde la terminal lanzo la correcta.

put

Me devuelve lo que debe ser el salvoconducto.

ste

1
steghide extract -sf ohnorecallwin.jpg

Nos devuelve un archivo zip que esta tambien protegido , hacemos uso de john, primero hasheamos y a posterior crak.

1
2
zip2jonh seguro.zip > hash
john hash --show

Abrimos el zip con el pass que nos entrega john y leemos el contenido del txt.

Ahora tenemos un pass es momento de entrar al sistema.

Infiltracion

Hacemos login con rosa y despues de un ls -la vemos un directorio guion entramos y esta claro que ahi se escondio la pass del siguiente usuario es hora de hacer uso de unos comandos de bash. Aqui podemos tener varias situaciones que todos los archivos pesen lo mismo y tengamos que buscar leyendo el contenido de cada uno o que el que contenga la pass sea distinto.

rosa

1
ls -laR | awk '{print $1, $5, $9}' | sed '/14/d'

direc

Una vez obtenido solo leemos el fichero y obtenemos el pass del otro usuario.

Movimiento lateral

Una vez dentro como pedro tenemos un directorio nombrado “…” acedemos y leemos la nota , en esta ocoasion con un simple comando podemos encontrar la siguiente pass.

secrepe

1
find / -type -f -user pedro 2>/dev/null

Encontamos el archivo y la pass esta codificada en base64 la decodeamos y hacermos login con juan.

1
echo 'cadena a decodear' | base64 -d

Por fin somos juan veamos que tenemos.

Despues de revisar todo encontramos el pass de root en un alias.

root

Gracias por leer

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.