Post

Upload , DOCKERLABS

Este es un reto clasificado como de dificultad muy facil de la plataforma Dockerlabs.

Nos encontramos con las siguientes características y dificultades , en el tendremos que localizar la entrada al sistema , subir webshell , reverse shell y escalada de privelegios.

HERRAMIENTAS Y RECURSOS USADOS

  • nmap
  • webshell
  • searchbins

Enumeracion

Como al arrancar la maquina ya nos dice la ip , nos olvidamos de arp-scan , comprobamos la conexion con un ping.

1
2
3
ping -c1 172.17.0.2

Ahora realizamos un nmap como de costumbre sin preocuparnos del ruido pues estamos en entorno de pruebas.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oX puertos

Reporte

Observamos el resultado y vemos que solo tiene el 80.

Empecemos por revisar la web y nos encontramos directamente con una web de subida de archivos y tratamos de subir una webshell.

web

upload_shell

Como vemos hemos podido subir el fichero .php raro que no estuviese filtrado de algun modo , ahora hemos de averiguar como podemos ejecutarlo para ello tendremos que saber el nombre del directorio donde se subio. Yo hoy voy a probar dirsearch pues no todos los programoas tienen los mismos tipos de escaneos u opciones , de paso aprendemos a manejar otros programas.

1
sudo dirsearch -u http://172.17.0.2 -e php,html,txt -w /usr/share/dirbuster/directory-list-2.3-medium.txt

dirsearch

Infiltración

Ahora que ya tenemos todo listo es decir , hemos subido el php malicioso y sabemos donde se ha almacedado pasamos a conectarnos a la web para poder mandarnos una revshell. Pononemos netcat como de costumbre antes de nada

revshell

Escalada de privilegios

Una vez dentro listamos directorios importantes y tambien lo primero es ejecutar como de costumbre find y sudo que nos buscaran ficheros con permisos erroneos.

1
2
find / -perm -4000 2>/dev/null
sudo -l

salida_sudo

Sudo nos arroja el binario env disponible para escalar hasta root.

Lo buscamos en searchbins para saber como ejecutarlo y nos hacemos root searchbins

root

Gracias por leer

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.