Post

PingPong , DockerLabs

logodocker

En este reto de DockerLabs encontramos con escaneo de puertos para buscar una entrada al sistema, bypass en webshell, movimiento lateral a morir y escalada final.

Herramientas y recursos usados

  • nmap
  • searchbins

Enumeracion

Empezamos lanzando un nmap contra el objetivo .

1
nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX pingpong 172.17.0.2  

Reporte nmap

Como podemos extraer del reporte de nmap disponemos de un servicio apache tanto por el 80 como por el 443 y un servicio por el 5000.

Revisamos el 80 y el 443 sin exito pero en el 5000 tenemos suerte. Es una web que nos permite realizar ping. Abusamos de eso y probamos.

Abuso

1
localhost && cat /etc/passwd

abuso

Nos ponemos a la escucha y nos mandamos una revshell.

Infiltracion y movimiento lateral

revshell

loged

Estamos dentro con el usario freddy.

sudofreddy

Nos movemos al usuario bobby con dpkg.

Usamos searchbins para ver como se usa.

Ahora como bobby lo mismo sudo y a ver que hay.

sudobo

Ahora podemos desplazarnos con php y sudo hasta la usuaria gladys.

searchbins

bobby

Ya somos gladys ahora sudo , find lo de siempre. Sudo funciono.

sudogla

Si os fijais en la imagen estan los paso para ser chocolatito incluida la contraseña que leemos del archivo en opt a traves del comando sudo. Ahora a hacer login con chocolatito.

Ya somos chocolatito en una terminal con un funcionamiento fantasma , mas que nada pq no veo lo que escribo. :)

logcho

Volvemos a realizar los mismos pasos. Sudo de nuevo.

sudocho

Abusamos de awk

theboss

Si pensabamos que acabamos con el boss no es asi aun que llegar a root y tenemos la escala final con el binario sed

sudoboss

Escalada final

A Abusar de sed

sed

root

Muchas gracias por llegar hasta aqui y leer.

Divertida pero estresante con tanto movimiento.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.